Cybersécurité

REPLAY // Directive NIS : Quel impact sur votre organisation ?

REPLAY // Directive NIS : Quel impact sur votre organisation ?

No comments

Notre Webinar sur la Directive NIS : quel impact sur votre organisation est en ligne !

La conférence en détail :

Animé par Tatiana MAJDALANI, Consultante Gouvernance, Risques et Conformité, ce webinar vous permet d’appréhender une mise en conformité avec la Directive NIS et d’avoir un point de vue globale sur ses différentes règles. Vous verrez les impacts de la conformité sur les organisations concernées par la Directive NIS ainsi que les risques qui peuvent y peser lorsqu’elles n’y sont pas conformes

Lire la suite
[TIPS] La protection des données, qu’est-ce que c’est et comment les protéger ?

[TIPS] La protection des données, qu’est-ce que c’est et comment les protéger ?

No comments

Aujourd’hui nos données personnelles sont collectées partout et nous sommes rapidement amenés à les communiquer : souscription à une carte de fidélité, réponse à un sondage, achat en ligne, etc. Mais qu’est-ce c’est exactement ? Nos données personnelles sont-elles toujours bien protégées ? Quels sont nos droits et comment bien les protéger ? MANIKA vous répond et vous conseille sur les démarches à suivre.

Lire la suite
[TIPS] Qu’est-ce que le phishing (hameçonnage) ? Comment s’en protéger ?

[TIPS] Qu’est-ce que le phishing (hameçonnage) ? Comment s’en protéger ?

No comments

Comme nous vous l’expliquions dans l’article précédent : « comment sécuriser ses mots de passe? », chaque année le mois d’octobre est l’occasion de prendre soin de votre « moi » connecté et à l’occasion du Cybermois, nous vous avons préparé quelques tips sur les bonnes pratiques en termes de cybersécurité. Notre second conseil portera sur : Qu’est-ce que le phishing (hameçonnage) ? Et comment s’en protéger ?

Lire la suite
Wanacry, décryptage de la cyberattaque

Wanacry, décryptage de la cyberattaque

No comments

Depuis le 12 mai le Monde entier subi une « cyberattaque » sans précédents : Wanacry.

L’entreprise Renault en France, des hôpitaux en Grande-Bretagne ou encore un opérateur téléphonique en Espagne. On cite très souvent les grandes entreprises dans ce genre de situations mais malheureusement les petites et moyennes entreprises subissent également cette « cyberattaque ».

Lire la suite
Ransomware : Ne vous faites plus avoir par les mails frauduleux

Ransomware : Ne vous faites plus avoir par les mails frauduleux

No comments

Si vous avez suivi les récentes actualités vous n’êtes certainement pas passé à côté des récentes campagnes de phishing à base de ransomware. Pour les autres, soyez extrêmement vigilants car plusieurs campagnes sont actuellement en cours dans toute la France.

Ces campagnes basées, notamment, sur les virus « Teslacrypt » et « Locky » (dont nous vous détaillions une partie du fonctionnement dans l’article Locky : Analyse détaillée du dropper) sévissent depuis maintenant plusieurs semaines et sont extrêmement virulentes.

Lire la suite

Locky : Analyse détaillée du dropper

No comments

Une campagne de spam de grande envergure semble avoir débutée le 16 Février 2016, son but est de déployer un malware de type CryptoLocker appelé Locky. L’email envoyé aux utilisateurs pour l’infection semble à chaque fois contenir un message concernant une facture qui doit être vérifié par l’utilisateur. Cette soi disant facture prend la forme d’une archive ZIP contenant un fichier Javascript malveillant. Cet article a pour but d’analyser le fonctionnement et le comportement de ce script malveillant.

Lire la suite

Comment réagir face à OpFrance

No comments

Opération #OpFrance ?

En réaction aux récents attentats contre Charlie Hebdo, un groupe qui revendique son appartenance au mouvement « Anonymous » avait lancé une opération #OpCharlieHebdo. Cette opération semblait être destinée à attaquer certains sites affiliés à des mouvances radicales. C’est maintenant la contre-attaque avec Opfrance.

Lire la suite