Administrations et collectivités territoriales / Assurance / BTP / BUP / Cybersécurité / ERP/IGH / Industrie/ICPE
Les cyberattaques montent en gamme
Les moyens des cyberattaquants sont de plus en plus sophistiqués. Des logiciels qui repèrent les incohérences existent mais ils peuvent rester impuissants sans la formation et l’information des salariés.

À l’origine des cyberattaques, de l’ingénierie sociale ?
Généralement une cyberattaque est précédée d’une identification. Les ports vulnérables et accessibles sur internet sont scannés. Des logiciels recherchent de manière automatique des vulnérabilités sur les adresses internet. Et par ce biais, ils peuvent entrer dans le système d’information de l’entreprise cible.
Cette technique, sans avoir tout à fait disparue, est peu utilisée, particulièrement depuis NotPetya (mars 2016) et Wannacry (mai 2017). Des objets connectés, aux ports mal sécurisés, ont été détournés pour saturer des sites de requêtes (attaque en déni de service).
Les cyberattaques sont désormais bien plus élaborées. Elles font très souvent appel à de l’ingénierie sociale et suppose un long travail en amont.
Exemple d’une tentative d’hameçonnage
Continuez votre lecture… Abonnez-vous !
Si vous êtes déjà abonné, connectez-vous.
En ce moment
L’agression au couteau de deux infirmières au centre médico-psychologique (CMP) de Sens (Yonne) le 2 mars 2026 a rappelé…
C’est la question lancinante qui revient après l’incendie de Crans-Montana (Suisse) dans le bar Le Constellation la nuit du…
Existe-t-il des vérifications périodiques réglementaires pour les chargeurs et batteries des chariots de manutention ? Si oui, quelles sont-elles…
Le décret n° 2026-166 et un arrêté en date du 4 mars, tous deux publiés au JO du 6 mars,…
En 2026 seront « célébrés » les 40 ans de la catastrophe de Tchernobyl et les 15 ans de l’accident…
Le 10 mars 1906, une explosion ravage les mines de charbon exploitées par la Compagnie des mines de Courrières dans…








