Administrations et collectivités territoriales / Assurance / BTP / BUP / Cybersécurité / ERP/IGH / Industrie/ICPE
Les cyberattaques montent en gamme
Les moyens des cyberattaquants sont de plus en plus sophistiqués. Des logiciels qui repèrent les incohérences existent mais ils peuvent rester impuissants sans la formation et l’information des salariés.

À l’origine des cyberattaques, de l’ingénierie sociale ?
Généralement une cyberattaque est précédée d’une identification. Les ports vulnérables et accessibles sur internet sont scannés. Des logiciels recherchent de manière automatique des vulnérabilités sur les adresses internet. Et par ce biais, ils peuvent entrer dans le système d’information de l’entreprise cible.
Cette technique, sans avoir tout à fait disparue, est peu utilisée, particulièrement depuis NotPetya (mars 2016) et Wannacry (mai 2017). Des objets connectés, aux ports mal sécurisés, ont été détournés pour saturer des sites de requêtes (attaque en déni de service).
Les cyberattaques sont désormais bien plus élaborées. Elles font très souvent appel à de l’ingénierie sociale et suppose un long travail en amont.
Exemple d’une tentative d’hameçonnage
Continuez votre lecture… Abonnez-vous !
Si vous êtes déjà abonné, connectez-vous.
En ce moment
Le point sur les principales références réglementaires et techniques applicables aux échelles fixes qui permettent d’effectuer du travail en hauteur.…
L'arrêté du 22 mars 2026 relatif aux performances de résistance au feu des produits, éléments de construction et d'ouvrages…
Le 26 novembre 2025, il y a le feu à Hong-Kong : un incendie dévastateur et meurtrier éclate dans…
À moins de quatre ans du coup d’envoi, la loi n° 2026-201 du 20 mars 2026 relative à l’organisation…
Excepté la chute des ventes en 2020 due à la crise sanitaire, le marché de la détection incendie progresse régulièrement…
L’agression au couteau de deux infirmières au centre médico-psychologique (CMP) de Sens (Yonne) le 2 mars 2026 a rappelé…








