slogan_blog
Retour

Même si aujourd’hui les outils pour sécuriser son organisation informatique ne cessent d’être à la pointe technologique, des acteurs malveillants continuent de faire évoluer leurs tactiques et de trouver des failles à travers votre système.

Une des attaques les plus répandues est le « Phishing » ou hameçonnage en français. C’est une technique utilisée par les fraudeurs pour obtenir des renseignements dans le but d’usurper une identité. Le principe consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance afin de lui soutirer un mot de passe, un numéro de carte bancaire ou une date de naissance par exemple. Ces attaques sont le plus fréquemment perpétuées par le biais d’emails ou de sites web falsifiés. Le comble réside dans les sujets exploités par les pirates informatiques qui auront trait, dans 78% des cas, à la sécurité informatique…..un petit clin d’œil de hacker !!!

Outre les méthodes employées pour le phishing qui semblent déjà bien inquiétantes il y a un autre aspect encore plus dramatique. Selon l’éditeur de solutions de sécurité « FireEye», il faut en moyenne 205 jours pour qu’une entreprise s’aperçoive d’une intrusion dans son infrastructure (plus de 6 mois). Mais il y a plus grave. Dans leur étude, FireEye démontre que 69% des attaques décelées dans les entreprises le sont par un acteur tiers, notamment lors d’un audit de sécurité et non par une ressource interne.

L’idée n’est pas de cultiver la paranoïa quant à la sécurité de votre système informatique. Aucune solution ne peut garantir à 100% la sécurité d’un système. En revanche, la prévention, la détection, l’analyse et la rapidité à répondre aux menaces les plus avancées peuvent contribuer à protéger plus efficacement votre entreprise. Audit de systèmes, analyse d’intrusions, configuration de postes, déploiement d’applications ou de matériels spécifiques peuvent faire la différence et nous pouvons répondre à toutes ces demandes pour que vous obteniez l’assurance d’une entreprise fortifiée.

Pour plus d’informations, contactez-nous via notre formulaire : www.eskape.fr



Tags : Sécurité Informatique    Systèmes et Réseaux   

Ajouter votre commentaire

Écrire un commentaire en tant qu'invité

0
  • Aucun commentaire sur cet article.
Retour