Les dangers du protocole de bureau à distance : conseils pour la protection

Le protocole de bureau à distance (RDP) est sans aucun doute un outil inestimable pour l’infrastructure informatique moderne. Il permet aux utilisateurs de se connecter et de contrôler des ordinateurs à distance via le réseau. Cette fonction est particulièrement populaire dans les entreprises d’administration informatique, que ce soit pour le support ou la maintenance à distance des systèmes.

Comment les évaluations des risques cybernétiques optimisent la sécurité informatique des PME

Depuis plusieurs années maintenant, les cyberattaques constituent l’un des plus grands risques commerciaux pour les entreprises allemandes. Par-dessus tout, les effets négatifs, tels que la perte de données ou les interruptions d’activité prolongées, posent des problèmes aux entreprises. Pour certains, une cyberattaque peut même menacer leur existence. Réduire son propre risque cybernétique et ainsi éviter les cyberattaques devrait être une priorité pour les entreprises, en particulier les petites et moyennes entreprises.

En résumé : un incident de sécurité informatique sur trois coins

Un restaurant a été informé d’un incident de sécurité informatique chez un fournisseur de logiciels utilisé dont la plateforme est utilisée pour la commande, l’administration et les paiements. Les attaquants ont obtenu un accès non autorisé à des données personnelles de clients, y compris des noms, des adresses e-mail et, dans certains cas, des informations de carte bancaire. Le déclencheur était la faute d’une employée comptable externe qui avait accidentellement saisi ses données d’accès sur une fausse page de connexion qui ressemblait de façon trompeuse à la plateforme d’origine.

En Focus : Arnaque quadruple par email Arnaque

Les cybercriminels se fient aux arnaques par email. Mais quiconque pense que les criminels n’envoient que des tentatives de phishing maladroites avec des emails mal écrits et défectueux se trompe. Les criminels mettent parfois beaucoup d’efforts dans la planification, la conception et l’exécution de la fraude par email. Les experts de l’équipe de gestion des interventions en cas d’incident ont constaté une augmentation de ces attaques. Pour vous montrer à quel point certaines de ces attaques sont sophistiquées, nous présentons le cas suivant. Vous verrez les attaquants envoyer de faux e-mails, abuser des noms d’entreprises connues pour leur arnaque, inventer des produits, créer de faux sites web, copier de vraies entreprises, et bien plus encore.

Dévoiler le dark web : le phishing en tant que service (PhaaS)

Au clouage du dark web, un marché prospère où des services illégaux sont proposés à ceux qui sont prêts à payer un prix. Parmi les services, le phishing en tant que service (PhaaS) s’avère être une machine particulièrement populaire qui offre l’accès à l’art cybercriminel à quiconque a des comptes à régler ou souhaite s’enrichir de manière illégale.

Vulnérabilité critique dans Microsoft Exchange Server

20.2.2024 Vulnérabilité critique dans Microsoft Exchange Server La dernière mise à jour de Microsoft montre qu’en exploitant une vulnérabilité (CVE-2024-21410), les attaquants peuvent mener une attaque dite relais NTLM, également appelée « Pass the Hash ». Le NTLM est un ensemble de protocoles de sécurité qui authentifient l’identité des utilisateurs et la confidentialité de leurs […]

Compromission d’e-mails professionnels / Compromission d’e-mails professionnels

Compromission d’e-mails professionnels / Compromission d’e-mails professionnels Compromis de messagerie professionnelle (BEC) On parle de compromission de la messagerie électronique professionnelle (Business-E-Mail-Compromise ou BEC) lorsque la messagerie électronique est infiltrée, compromise ou manipulée. Le fait qu’une personne se fasse passer pour une personne de l’entreprise dans le but d’inciter le destinataire à partager des informations […]

Patches

Patches Que sont les correctifs ? Le mot « patch » vient de l’anglais et signifie « réparation ». Cela décrit déjà très bien ce qui se cache derrière ce mot et sa fonctionnalité : comme un patch peut combler un trou, les correctifs comblent les lacunes des applications informatiques. Les correctifs permettent de mettre à jour, d’améliorer, d’étendre […]

Quishing

Quishing Qu’est-ce que le quishing ? Le mot « quishing » est une combinaison du terme « phishing » et de l’abréviation « QR » et décrit les attaques de phishing via un code QR. Digression : qu’est-ce qu’un code QR ? QR est l’abréviation de « Quick Response » (réponse rapide). Il s’agit d’un code bidimensionnel qui permet d’afficher des informations sous […]