Pour la catégorie "Quelques techniques de piratage informatique", ci-dessous fiches.



  • Note : /10

NEGATIVE SEO

Le SEO est une arme redoutable pour booster les performances de votre entreprise grâce à une bonne visibilité. La seule condition est de respecter les règles décidées par Google. Le Négative SEO correspond à l’ensemble des techniques réalisées pour objectif de diminuer et/ou ternir la visibilité d'un site web (le plus souvent d’un concurrent), et de se fait, diminuer son référencement naturel. Plusieurs personnes et/ou entreprises réalisent délibérément du SEO...

En savoir plus

  • Note : 8/10

Le Growth Hacking - nouvelle arme de croissance

Le Growth Hacking est un nouveau terme à la mode dans le milieu du marketing digital. Né en 2010, la notion de Growth Hacking (Piratage de Croissance) désigne un ensemble de techniques pour acquérir rapidement de nouveaux prospects. Le seul objectif du Growth Hacking est de permettre la croissance d'une entreprise en 5 étapes : - Acquisition : mise en place de techniques pertinentes pour amener de nouveaux clients vers son site internet (référencement, réseaux sociaux...) - Activa...

En savoir plus

  • Note : 9/10

Le monde des cyber-assurances

On le dit un peu plus chaque année, le cyber-risque devient un enjeu de plus en plus central pour l'économie mondiale et pour l'ensemble des services qui nous entourent quotidiennement. Le nombre de cyberattaques augmente de plus de 30% chaque année en France comme dans de nombreux autres pays. Les grandes entreprises sont les plus sensibilisées à ses risques et adaptent leurs budgets cybersécurité afin de limiter l'impact d'un piratage de leurs infrastructures. En revanche, les TPE et...

En savoir plus

  • Note : 8/10

Sécurité informatique en entreprise - les risques en interne

Les piratages font souvent la une de l'actualité lorsqu'ils ciblent des entreprises connues. Une fois l'entreprise attaquée, des enquêtes sont menées pour comprendre les causes à l'origine de ce piratage. Les conclusions de ces enquêtes font bien moins parler d'elles mais leurs issues sont hélas souvent les mêmes. L'origine du problème est dans la très grande majorité des cas, un problème humain et pire... un problème humain interne à l'entreprise ! Un chiffre qui ...

En savoir plus

  • Note : 8/10

Applications mobiles - ce que vous devez savoir

Selon une étude menée par eMarketer, fin 2017, "76% des Français qui utilisent Internet possèdent un smartphone en 2017". Selon un autre rapport de AppAnnie, toujours en 2017, les Français possèdent en moyenne 90 applications installées sur leur smartphone et n'en utilisent qu'une trentaine (sur une période d'un mois). On peut se demander pourquoi les entreprises se donnent tant de mal à développer toujours plus d'applications gratuites pour nous ? Quels avantages et ris...

En savoir plus

  • Note : 9/10

Comprendre l'internet des objets - IoT

L'internet des objets (ou IoT pour Internet of Things) est un des points clé de notre "époque numérique". Le volume d'objets connectés devrait exploser dans les 10 prochaines années avec des dizaines de milliards de nouveaux objets. Ces objets se retrouvent dans tous les secteurs : - à l'échelle des villes pour les transports, les énergies. - la santé connectée est aussi au coeur des préoccupations avec ses avantages (suivi des patients) et ses risques associés (piratage d'appar...

En savoir plus

  • Note : 7/10

L'origine du hacking et des hackers

Trois personnages sont incontournables dans l'histoire des "hackers". Mais avant de parler d'eux, remettons dans le contexte le mot "hacker" tel qu'il est apparu dans les années 1960. Le "hacker" était avant tout un "bidouilleur" avec une soif de nouvelles connaissances et une envie profonde de comprendre le fonctionnement de ce qui l'entoure. Ce sont les étudiants de MIT (Massachusetts Institute of Technology) qui auraient été parmi les premiers à explorer le PDP-1, un des premiers or...

En savoir plus

  • Note : 9/10

Les dangers des webcams et surveillances vidéos

Aujourd'hui, la quasi-totalité des ordinateurs portables sont équipés de webcams. De même que toutes les enseignes de bricolage proposent de nos jours un rayon "surveillance" avec, en tête de gondole, des caméras permettant de garder un oeil permanent sur votre domicile. Nous allons voir ici comment ne pas perdre le contrôle de ses matériels afin que ces derniers ne se retournent pas contre nous... Nous traiterons dans une première partie les raisons qui pourraient vous pousser à i...

En savoir plus

  • Note : 6/10

Phishing - risques et solutions

L'accès à internet, devenu quasi systématique dans tous nos foyers, rend les techniques de piratage de plus en plus subtiles. L'apparition massive des espaces bancaires en ligne, de grands sites e-commerce ou encore de services publics en ligne, ont offert aux pirates un nouveau terrain de jeu dans lequel tout le monde peut se retrouver victime. Nous allons traiter dans cet article du "Phishing" aussi appelé "Hameçonnage" : comprendre de quoi il s'agit et qu'elles sont les mesures à pr...

En savoir plus

  • Note : 7/10

Les attaques par déni de service

Les attaques dites DDOS représentent une part grandissante des actes de "piratage" observés ces dernières années. Elles sont une attaque classique pour nuire à l'image de grandes sociétés ou de gouvernements en rendant inaccessible l'accès à leur site ou à un certain nombre de leurs services. Le "seul" impact direct constaté est alors l'indisponibilité du site internet qu'un utilisateur souhaiterait consulter. Cependant, pour de grands groupes, pour des sites e-commerce, ... ce g...

En savoir plus

  • Note : 7/10

L'arnaque au président

L'arnaque au président est définie selon la Police Nationale comme consistant : "Pour des escrocs à convaincre le collaborateur d'une entreprise d'effectuer en urgence un virement important à un tiers pour obéir à un prétendu ordre du dirigeant, sous prétexte d'une dette à régler, de provision de contrat ou autre.". Concrètement, cette arnaque est la parfaite illustration de l'ingénierie sociale. Elle existe depuis une dizaine d'années et peut se manifester sur tous les canaux ...

En savoir plus

  • Note : 5/10

Ouverture du blog

Bonjour à vous lecteurs, Nous sommes le 22 mars et nous nous lançons aujourd'hui dans ce nouveau projet, celui de proposer des conseils et de fournir des informations à disposition de tous. L'objectif principal de ce blog est de "vulgariser" l'actualité liée à la sécurité informatique. En plus de vous tenir informés des différents risques liés à l'informatique, des solutions seront proposées afin de palier à ces failles. Différents thèmes seront abordés avec une dominan...

En savoir plus