Recrudescence des cyberattaques, ce qu'il faut savoir

Publié par Roxane Suau on 17 déc. 2020 15:05:54

Cette année pourrait marquer un tournant dans le monde numérique. Alors que la pandémie a poussé les organisations à instaurer le travail à distance, la dissolution des périmètres de sécurité traditionnels s'est accélérée jusqu'à les faire disparaître complètement. Les personnes mal intentionnées ont vu dans ce chaos une opportunité d'espionner un opposant, un gouvernement, un concurrent ; ou de voler les entreprises, les organisations publiques, les individus...

 

Lire l'article

Pourquoi le phishing est-il si redoutable sur mobile ?

Publié par Roxane Suau on 15 oct. 2020 09:50:03

L’hameçonnage (ou phishing en anglais) est une technique de piratage qui consiste à faire croire à un utilisateur qu’il échange avec l’interface d’un tiers de confiance (sa banque, une administration, une entreprise connue…) afin de lui soutirer des informations personnelles tels que son mot de passe, numéro de carte de crédit, données de sécurité sociale, etc.

Une campagne d’hameçonnage se caractérise, du point de vue du pirate, par une facilité d’exécution associée à la possibilité d’attaquer à grande échelle. Bien qu'ayant vu le jour dans les années 90, ce type d’attaque est encore très courant à ce jour.

 

Lire l'article

Protection In-App | Prévenir la fraude en neutralisant les clones et les fausses applications

Publié par Roxane Suau on 16 sept. 2020 10:02:24

Bien qu'elles soient blindées de différentes manières, les applications mobiles sont facilement clonées ou imitées. Ainsi, les pertes liées à la fraude n'ont cessé de croître depuis l'avènement des services bancaires sur mobile et les applications contrefaites s'infiltrant sur les stores officiels génèrent de sérieux problèmes de réputation et de confiance.

 

Lire l'article

Comment contrôler la sécurité des applis mobiles publiques avant leur distribution

Publié par Roxane Suau on 30 juin 2020 11:17:58

Les experts en cybersécurité sont unanimes, les applications mobiles sont le vecteur préféré des hackers pour exfiltrer les données sensibles des terminaux mobiles. Seulement voilà, la flexibilité qu'elles offrent les rendent irremplaçables dans nos usages personnels et professionnels. Aujourd'hui, les entreprises ne peuvent pas se permettre d'interdire l'utilisation des applis publiques à leurs collaborateurs, même dans les secteurs les plus sensibles. Cependant, cela ne signifie pas qu'elles doivent fermer les yeux sur les risques liés aux applications.

 

Lire l'article

Analyse et contrôle de sécurité des applications : distinguer les données d’aide à la décision des informations stériles

Publié par Roxane Suau on 26 juin 2020 14:50:19

Inutile de souligner que les applications sont au cœur même des usages mobiles. Hormis dans des cas très spécifiques, les collaborateurs mobiles ont besoin de flexibilité dans l'utilisation de leurs applications et doivent être libres de télécharger, en plus de l'ensemble des applications d'entreprise fournies, toute autre application dont ils pourraient avoir besoin. En outre, il ne peut en être autrement avec les configurations BYOD (Bring Your Own Device) qui se démocratisent de plus en plus.

 

Lire l'article