PRO+ Contenu Premium/Information Sécurité
Accédez au contenu Pro+ ci-dessous.
Information sécurité 20 - Ransomware : dans les pas des attaquants
En l’espace de trois ans, les cyberattaques avec ransomware se sont imposées comme le premier fléau de la sécurité informatique. Ce nouveau no d’Information Sécurité vous montre que ce n’est pas une fatalité pour autant, en étudiant le cheminement type d’une offensive, les principaux vecteurs d’attaques, mais aussi avec un éclairage sur la communication et l’après-crise.
A lire Dans ce numéro
-
Ransomware : un fléau incontournable
La menace des ransomwares est telle, que malgré le suivi régulier que nous lui accordons LeMagIT a décidé d’y consacrer le numéro 20 de son magazine Information Sécurité. Et cela tant sous l’angle de la prévention que de la préparation, lorsque malheureusement survient une attaque.
-
Ransomware : les chiffres d’un phénomène explosif
La menace des ransomwares a réellement commencé à marquer les esprits en 2020, avec notamment quelques attaques emblématiques. Mais le phénomène a continué à prendre de l’ampleur en 2021, à un rythme soutenu.
-
Cyberattaque : les clés d’une communication de crise sereine
La tentation reste forte de chercher à minimiser l’incident, à enjoliver la situation, voire à la cacher purement et simplement. Mais trop d’exemples soulignent les limites d’un exercice qui peut s’avérer pénalisant à long terme.
-
Le cheminement typique d’une attaque en profondeur
Impressionnantes et redoutables, les cyberattaques avec ransomware en profondeur n’en sont pas moins détectables. Les assaillants peuvent être débusqués à plusieurs étapes. De quoi déjouer l’offensive et reprendre la main.
-
Toutes les attaques avec rançongiciel ne se valent pas
Certaines cyberattaques conduisant à la détonation d’un ransomware sont élaborées, même s’il serait abusé de les dire ciblées. D’autres le sont bien moins. Et parfois… il ne s’agit que d’extorsion plus ou moins sophistiquée.
-
Ransomware : pourquoi le silence des victimes peut être dangereux
Il peut être tentant de payer la rançon, dans l’espoir d’éviter que les données dérobées par les cybercriminels durant leur attaque ne soient divulguées. Mais rien ne garantit que le paiement permette d’atteindre effectivement cet objectif.
-
Ces vulnérabilités qui nécessitent plus qu’un correctif
De nombreuses vulnérabilités sont, ou ont été, exploitées par des cybercriminels pour mettre un pied dans le système d’information de victimes en devenir. Appliquer les correctifs ne suffit pas pour se protéger.
-
E-Zine
Information Sécurité 14 : Comment mieux faire face aux incidents de cybersécurité
Télécharger -
E-Zine
Information sécurité 30 : Là où commencent les cyberattaques
Télécharger -
E-Handbook
Infographie Priorités IT 2022 : la sécurité au coeur de toutes les stratégies
Télécharger -
E-Zine
Information Sécurité 17 : L’accès réseau sans confiance, un premier pas vers le SASE
Télécharger