Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
La cybercriminalité, qui consiste à utiliser un ordinateur comme outil pour poursuivre des objectifs illégaux, tels que la fraude, le trafic de pédopornographie et de propriété intellectuelle, l’usurpation d’identité ou l’atteinte à la vie privée, est en augmentation.
Vous apprendrez comment vous protéger lorsqu’un pirate, déguisé en entité de confiance, peut vous inciter à ouvrir un e-mail, un message instantané ou un message texte pour voler des données d’utilisateur, notamment des identifiants de connexion et des numéros de carte de crédit.
Découvrez également comment ces fraudes sont perpétrées et apprenez comment protéger votre organisation à but non lucratif et les personnes concernées.
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
Obtenez une perspective claire sur les défis de la cybersécurité et de la protection de la vie privée dans la conjoncture historique actuelle.
Apprenez à distinguer les questions de sécurité et de confidentialité, obtenez les bases et développez les compétences nécessaires pour protéger votre identité et votre organisation à but non lucratif.
Introduction à la cybersécurité des organisationsRomain Willmann
Support de la présentation d'introduction à la cybersécurité des organisations de Romain Willmann. Elle a été prononcée pour la première fois le 2 février 2018 pour les programmes PGM et AMP d'emlyon business school
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
Obtenez une perspective claire sur les défis de la cybersécurité et de la protection de la vie privée dans la conjoncture historique actuelle.
Apprenez à distinguer les questions de sécurité et de confidentialité, obtenez les bases et développez les compétences nécessaires pour protéger votre identité et votre organisation à but non lucratif.
Introduction à la cybersécurité des organisationsRomain Willmann
Support de la présentation d'introduction à la cybersécurité des organisations de Romain Willmann. Elle a été prononcée pour la première fois le 2 février 2018 pour les programmes PGM et AMP d'emlyon business school
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
A l'aide d'exemples avérés, cette présentation décrit des modèles d'attaque ainsi que les mesures appropriées pour les mitiger. Forts de leur expérience "terrain" et ses retours, les experts en sécurité de l’information d’ELCA présentent les « modi operandi » et motivations des pirates afin d'augmenter les chances de parer leurs attaques.
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
Communication réalisée lors de la conférence Digital Intelligence DI 2014 à Nantes , le 17 septembre 2014.
Rubrique :
Security & Privacy
Titre de la conférence :
Cyberconflictualité, hacking d'influence et prévisibilité des attaques.
Par Thierry Berthier
Chercheur Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
L’École Européenne d’Intelligence Économique lance son cinquième webinar avec en intervenant, Frédéric Mouffle, Expert Cybersécurité et Directeur général associé de KER-MEUR.
Le thème : Cybersécurité : Best Practices.
Introduction :
La cybersécurité est un sujet majeur devenu stratégique pour les entreprises mais également pour les utilisateurs.
Nous verrons dans ce webinar, les principaux vecteurs d’attaques et comment s’en prémunir.
En appliquant les « best practices », vous serez a même de pouvoir éviter 95% des menaces.
Les best practices seront abordées, de la robustesse du mot de passe, au chiffrement des données en passant par une politique de sauvegarde efficace.
Retrouvez le Replay de ce webinar à l’adresse suivante : https://www.eeie.fr/webinar-eeie-05-cybersecurite-best-practices/
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
Enjeux et évolutions de la sécurité informatique
- Evolution des attaques informatiques
- Etude des attaques récentes
- Métiers de la sécurité informatique
- Prospective
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
De la Sécurité Informatique à l’identité Numérique sur les plateformes SaaS.(Internet)
Devoir de mémoire d’Eric Herschkorn & Patrick Barrabé. Éléments d'analyse prospective sur l'evolution de la securite du systeme d'information 2.0
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
Présentation faite lors des matinées d'échange et de réflexion organisées tous les mois par Altitude Concept Sprl. Thème du mois de mars : La sécurité informatique. Plusieurs responsables informatiques des grandes sociétés de la RDC étaient présent pour partciper aux réflexions menés tout au long de cette matinée.
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
La sécurité informatique expliquée aux salariésNRC
Besoin de sensibiliser vos salariés à la cybersécurité dans votre entreprise afin de limiter les risques d'infection de vos systèmes informatiques ? F-Secure vous donne toutes les clés ! Suivez le guide !
Et rendez-vous sur notre page F-Secure sur : http://www.nrc.fr/f-secure-antivirus/
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
ANSSI D2IE "Référentiel pédagogique Formation à la cybersécurité des TPE / PME"
La Délégation interministérielle à l’intelligence économique (D2IE – www.intelligence-economique.gouv.fr), avec le soutien de l’Agence nationale de la sécurité des systèmes d’information (ANSSI – www.ssi.gouv.fr) vient de faire paraître un référentiel pédagogique / cahier des charges destiné à aider les organismes de formation à élaborer des offres de stage en cybersécurité au profit des TPE/PME.
Il pourrait être déjà trop tard pour ceux qui sont déjà tombés au combat, mais tous ceux qui n’ont pas encore été victimes de cyber-attaques ont la chance de pouvoir apprendre du malheur des autres. Les actualités sur le piratage informatique ne sont pas là pour nous divertir, elles sont là pour nous avertir, nous effrayer et nous inciter à prendre les bonnes précautions. La cybercriminalité devrait servir de rappel que nous ne pouvons plus nous permettre d’être avides avec nos serveurs, la sauvegarde et le maintien du réseau.
La sécurité informatique c'est avant tout un problème technique. La grande majorité des faiblesses du TI dont se servent les pirates, sont fondées sur l’inconscience des entreprises, utilisateurs, développeurs, cadres, qui pensent que cela n’arrive qu’aux autres… Ce webinaire passe en revue les règles à appliquer pour tenter de se protéger : charte de sécurité imposée, éducation sur les risques encourus, sanctions contre les fautifs, mise en place d’un véritable SSO et fédération d’identités, interdiction du BYOD et BYOA, recours à de véritables spécialistes sécurité dont nous donnerons le profil, recours au Cloud pour les données stratégiques et confidentielles, etc.
Vous souhaitez en apprendre plus sur la cybersécurité? Découvrez notre séminaire ainsi que les cours de préparation à la certification (en anglais uniquement) offerts chez Technologia :
Les tendances des nouvelles technologies de l’information,
Certified Ethical Hacker (CEH), Certified Information Security Manager (CISM), Certified Information Systems Auditor (CISA), CISSP Certification.
Phishing ? Fraude ? Détournement d'identité ? Cybercriminalité ? Vous devez protéger vos données, votre entreprise, et vos collaborateurs !!! La solution l'offre KASPERSKY en partenariat avec PROJECT SI partenaire certifié en sécurité informatique Informations et version d'essai try and buy au 01 40 96 21 19
A l'aide d'exemples avérés, cette présentation décrit des modèles d'attaque ainsi que les mesures appropriées pour les mitiger. Forts de leur expérience "terrain" et ses retours, les experts en sécurité de l’information d’ELCA présentent les « modi operandi » et motivations des pirates afin d'augmenter les chances de parer leurs attaques.
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
Communication réalisée lors de la conférence Digital Intelligence DI 2014 à Nantes , le 17 septembre 2014.
Rubrique :
Security & Privacy
Titre de la conférence :
Cyberconflictualité, hacking d'influence et prévisibilité des attaques.
Par Thierry Berthier
Chercheur Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
L’École Européenne d’Intelligence Économique lance son cinquième webinar avec en intervenant, Frédéric Mouffle, Expert Cybersécurité et Directeur général associé de KER-MEUR.
Le thème : Cybersécurité : Best Practices.
Introduction :
La cybersécurité est un sujet majeur devenu stratégique pour les entreprises mais également pour les utilisateurs.
Nous verrons dans ce webinar, les principaux vecteurs d’attaques et comment s’en prémunir.
En appliquant les « best practices », vous serez a même de pouvoir éviter 95% des menaces.
Les best practices seront abordées, de la robustesse du mot de passe, au chiffrement des données en passant par une politique de sauvegarde efficace.
Retrouvez le Replay de ce webinar à l’adresse suivante : https://www.eeie.fr/webinar-eeie-05-cybersecurite-best-practices/
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
Enjeux et évolutions de la sécurité informatique
- Evolution des attaques informatiques
- Etude des attaques récentes
- Métiers de la sécurité informatique
- Prospective
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
De la Sécurité Informatique à l’identité Numérique sur les plateformes SaaS.(Internet)
Devoir de mémoire d’Eric Herschkorn & Patrick Barrabé. Éléments d'analyse prospective sur l'evolution de la securite du systeme d'information 2.0
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
Présentation faite lors des matinées d'échange et de réflexion organisées tous les mois par Altitude Concept Sprl. Thème du mois de mars : La sécurité informatique. Plusieurs responsables informatiques des grandes sociétés de la RDC étaient présent pour partciper aux réflexions menés tout au long de cette matinée.
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
La sécurité informatique expliquée aux salariésNRC
Besoin de sensibiliser vos salariés à la cybersécurité dans votre entreprise afin de limiter les risques d'infection de vos systèmes informatiques ? F-Secure vous donne toutes les clés ! Suivez le guide !
Et rendez-vous sur notre page F-Secure sur : http://www.nrc.fr/f-secure-antivirus/
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
ANSSI D2IE "Référentiel pédagogique Formation à la cybersécurité des TPE / PME"
La Délégation interministérielle à l’intelligence économique (D2IE – www.intelligence-economique.gouv.fr), avec le soutien de l’Agence nationale de la sécurité des systèmes d’information (ANSSI – www.ssi.gouv.fr) vient de faire paraître un référentiel pédagogique / cahier des charges destiné à aider les organismes de formation à élaborer des offres de stage en cybersécurité au profit des TPE/PME.
Il pourrait être déjà trop tard pour ceux qui sont déjà tombés au combat, mais tous ceux qui n’ont pas encore été victimes de cyber-attaques ont la chance de pouvoir apprendre du malheur des autres. Les actualités sur le piratage informatique ne sont pas là pour nous divertir, elles sont là pour nous avertir, nous effrayer et nous inciter à prendre les bonnes précautions. La cybercriminalité devrait servir de rappel que nous ne pouvons plus nous permettre d’être avides avec nos serveurs, la sauvegarde et le maintien du réseau.
La sécurité informatique c'est avant tout un problème technique. La grande majorité des faiblesses du TI dont se servent les pirates, sont fondées sur l’inconscience des entreprises, utilisateurs, développeurs, cadres, qui pensent que cela n’arrive qu’aux autres… Ce webinaire passe en revue les règles à appliquer pour tenter de se protéger : charte de sécurité imposée, éducation sur les risques encourus, sanctions contre les fautifs, mise en place d’un véritable SSO et fédération d’identités, interdiction du BYOD et BYOA, recours à de véritables spécialistes sécurité dont nous donnerons le profil, recours au Cloud pour les données stratégiques et confidentielles, etc.
Vous souhaitez en apprendre plus sur la cybersécurité? Découvrez notre séminaire ainsi que les cours de préparation à la certification (en anglais uniquement) offerts chez Technologia :
Les tendances des nouvelles technologies de l’information,
Certified Ethical Hacker (CEH), Certified Information Security Manager (CISM), Certified Information Systems Auditor (CISA), CISSP Certification.
Phishing ? Fraude ? Détournement d'identité ? Cybercriminalité ? Vous devez protéger vos données, votre entreprise, et vos collaborateurs !!! La solution l'offre KASPERSKY en partenariat avec PROJECT SI partenaire certifié en sécurité informatique Informations et version d'essai try and buy au 01 40 96 21 19
Guide Bitdefender de protection sur les réseaux sociaux : Facebook, Twitter, Google+, LinkedIn, Viadeo... Tout ce que vous devez savoir pour vous protéger contre le phishing, les malwares & autres cyber-menaces.
Qu'est-ce que le clickjacking ? Comment protéger mon compte Facebook ? Comment choisir un bon mot de passe ? Quels sont les pièges les plus courants sur Facebook ?
Surfez en toute sécurité avec notre guide 2.0 !
Les entreprises du secteur financier sont confrontées à un paysage de menaces particulièrement hostile car elles sont extrêmement attrayantes pour les cybercriminels.
Afin de défendre efficacement leurs réseaux, leur infrastructure et les données de leurs clients, les équipes de sécurité des institutions financières doivent s'armer des derniers outils antifraude et tirer parti des informations les plus récentes sur les techniques et les attaques courantes. Il est également crucial de comprendre comment les attaques sont menées et qui en est responsable.
Cette brochure a été créée pour fournir au secteur financier des informations détaillées et aider les entreprises à garder une longueur d'avance sur les acteurs de la menace.
Bonne lecture!!
Bradley Associates lance l’augmentation de piratage informatique et de l’usurpation d’identité
Criminels de vol identité viennent dans toutes les tailles et de formes de ces jours. Si vous n’êtes jamais assez malchanceux pour être victime de vol d’identité, le coupable est beaucoup plus susceptible d’être un utilisateur local de méthamphétamine qu’un hacker professionnel. Bradley Associates a dit, la plupart des bandes de crime organisé partout dans le monde sont de plus en plus impliqué dans le piratage informatique.
Le vol d’identité informatique peut se produire dans un certain nombre de façons. Organisations criminelles peuvent utiliser leurs propres pirates, embaucher des étudiants du collège ou tout simplement acheter des grandes quantités d’informations volées de pirates professionnels. Et le résultat est un épi dans le nombre et la taille des violations de données déclarées par les pirates :
• Plus de 50 sur les violations de données rapportées dans la dernière année ont été attribués au piratage informatique.
• Piratage représente pour le plus grand nombre de dossiers personnels compromis au cours des 12 derniers mois, impliquant une estimation américains 43 millions.
• Des marques bien connues qui ont perdu des données par le biais de piratage informatique au cours des 18 mois incluent DSW Shoes, Polo Ralph Lauren et vente en gros de BJ.
Que se passe-t-il à la carte de crédit volée et les numéros de sécurité sociale ?
Beaucoup des données volées par piratage informatique — y compris les numéros de carte de crédit volée et les numéros de sécurité sociale — finira sur un réseau d’illégal commerce sites où les pirates et les criminels de la planète seront ouvertement acheter et vendre de grandes quantités de données à caractère personnel dans un but lucratif.
Réseaux de données volées ont prospéré à l’air libre, avec des noms comme réseau le terrorisme Forum, Shadowcrew, Carderplanet, sombre Profits et Mazafaka. Le Shadowcrew réseau croyait avoir plus de 4 000 membres actifs qui ont fait plus de 5 millions $ en moins de deux ans de commerce 1,50 millions volés les cartes de crédit, avant il a été fermé.
Une carte de crédit typique piratage transaction sur l’un de ces sites pourraient avoir lieu comme suit :
• Volé numéros de carte de crédit et autres renseignements personnels sont affichés à la vente, soit à être acheté ou utilisé dans une « joint venture ».
• Dans une coentreprise, autres membres du réseau utilisera les numéros volés à acheter des biens et de les envoyer vers un site de goutte pour la prise en charge par les autres membres. Les marchandises sont ensuite vendus et le produit est partagé entre les participants.
• Nouvelles ou non éprouvées les vendeurs sur la réseau de piratage de carte de crédit sont souvent obligés de prouver leur crédibilité en participant à un certain nombre de mannequin s’exécute pour vérifier que le vendeur et les cartes volées sont authentiques.
Certains sites de piratage de carte de crédit comprendr
ITrust fournit une formation spécialisée dans les meilleures pratiques en cybersécurité, pour accompagner les utilisateurs à accéder à une cyber-conscience élevée.
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
Qu'elle soit due à une malveillance ou à de l'insouciance, une menace interne visant le patrimoine et les biens de votre entreprise peut faire de gros dégâts. Nous exposons ici différents moyens de la combattre.
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
Qu'elle soit due à une malveillance ou à de l'insouciance, une menace interne visant le patrimoine
et les biens de votre entreprise peut faire de gros dégâts. Nous exposons ici différents moyens de la
combattre.
Recommandations de sensibilisation des utilisateurs par IdahysIdahys
Dans le domaine de la cybersécurité, les entreprises doivent faire de la sensibilisation des utilisateurs une priorité absolue. Cela implique d'éduquer les employés sur l'importance de la cybersécurité, de les former aux meilleures pratiques de sécurité et de les familiariser avec les menaces courantes comme le phishing. Des mises à jour régulières et une culture soucieuse de la sécurité renforcent davantage les défenses. Avec des utilisateurs informés, les entreprises peuvent réduire considérablement leur vulnérabilité aux cyberattaques, ce qui en fait un élément crucial de leur stratégie globale de sécurité. En tant qu'expert en cybersécurité, les recommandations d'Idahys sont un excellent moyen pour les chefs d'entreprise de s'informer sur la sensibilisation des utilisateurs dans un contexte de cybersécurité.
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...Solidnames
- Email spoofing : mail frauduleux reprenant la véritable adresse email d’un expéditeur sans que ce dernier ait envoyé réellement l’email
- Usurpation d’identité via une adresse email issue d’un nom de domaine détenu par un tiers malveillant
- Panorama des arnaques liées à l’usurpation d’identité par email : diffusion de fausses informations, phishing, « ransomware », modification de coordonnées bancaires, faux ordres de virement, arnaque au président, détournement de marchandises…
- Surveillance et procédure de récupération de noms de domaine litigieux
Similar to Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les cyber-escroqueries (20)
DigitAll. Bewustmakingscampagne tegen de digitale kloof.SOCIALware Benelux
SOCIALware sluit zich aan bij de coalitie DigitAll - 100 organisaties verenigen zich tegen steeds groter wordende digitale kloof in België.
DigitAll, de coalitie voor meer digitale inclusie in België, lanceert ook dit jaar een sensibiliseringscampagne om de digitale kloof in België opnieuw op de agenda te zetten. Cijfers tonen aan dat het aantal Belgen dat digitale exclusie riskeert snel toeneemt. Aan de hand van vier levensechte getuigenissen wil DigitAll organisaties en burgers bewustmaken van deze vorm van uitsluiting en hen aanzetten tot actie.
Voor meer informatie over DigitAll: digitall.be/nl
DigitAll : Campagne de sensibilisation pour lutter contre la fracture numérique.SOCIALware Benelux
SOCIALware se joint à la coalition DigitAll - 100 organisations s’unissent pour lutter contre la fracture numérique croissante en Belgique.
DigitAll, la coalition qui lutte pour plus d’inclusion numérique en Belgique, lance, cette année encore, une campagne de sensibilisation pour remettre la fracture numérique à l’ordre du jour en Belgique. Les chiffres montrent que le nombre de Belges risquant l’exclusion numérique augmente rapidement. Sur la base de quatre témoignages, DigitAll souhaite sensibiliser les organisations et les citoyens à cette forme d’exclusion et les pousser à agir.
Pour plus d’infos sur DigitAll : digitall.be/fr
Webinar met Microsoft: Digitale reis naar de cloud voor non-profitorganisatie...SOCIALware Benelux
---TechSoup Nederland community---
Samen met ons TechSoup Europe netwerk en Microsoft hebben we in juni en juli 2023 het initiatief Non-profitorganisaties op weg naar digitale transformatie gedaan.
Het doel is u te helpen vooruitgang te boeken op deze punten.
- Wat is digitale transformatie?
- Wat zijn de belangrijkste gebieden van digitale transformatie?
- Hoe meet u uw digitalisering?
- Hoe kan uw organisatie haar digitale transformatie reis starten?
De slides hierboven zijn deze van de tweede webinar over de cloud voor non-profitorganisaties.
Deze webinar moedigt non-profitorganisaties aan om hun werk in de cloudomgeving te verbeteren. Het toont de mogelijke oplossingen voor de typische, meest voorkomende problemen van de organisatie, door het gebruik van cloud-oplossingen. We nodigen de deelnemers ook uit om meer te leren over de mogelijkheden om de activiteiten van uw organisatie naar de cloud en toont de typische valkuilen waarin u kunt vallen.
Meer informatie 👉https://bit.ly/3OgmXPq
Webinar met Microsoft: Non-profitorganisaties naar digitale transformatie - O...SOCIALware Benelux
---TechSoup Nederland community---
Samen met ons TechSoup Europe netwerk en Microsoft hebben we in juni en juli 2023 het initiatief Non-profitorganisaties op weg naar digitale transformatie gedaan.
Het doel is u te helpen vooruitgang te boeken op deze punten.
- Wat is digitale transformatie?
- Wat zijn de belangrijkste gebieden van digitale transformatie?
- Hoe meet u uw digitalisering?
- Hoe kan uw organisatie haar digitale transformatie reis starten?
De slides hierboven zijn deze van de eerste webinar over digitale transformatie voor non-profitorganisaties.
Met deze eerste webinar introduceren we het concept van digitale transformatie, de elementen ervan en enkele tips hoe een organisatie haar reis naar digitale transformatie kan plannen.
Meer informatie 👉https://bit.ly/3OgmXPq
La Blockchain : Une technologie pour le secteur associatif ? (14 février 2023)SOCIALware Benelux
Slides de présentation d'un webinaire organisé le 14 février 2023 dans le cadre du cycle : 'L'Intelligence Artificielle et la Blockchain sont-elles des technologies pour le secteur associatif ?'
* En partenariat avec Agoria, Digital Wallonia, Euranova et la Walchain *
Intervenants - Des contributeurs de la WalChain (Blockchain Made In Wallonia) :
- Mathieu Hardy, Manager at Hardy.Digital
- Guillaume Braibant, Techlancer @Lake42 - Connecting services & data - Web3
Information sur notre site web : https://www.socialware.be/blog/ressources-suite-au-cycle-de-webinaires-intelligence-artificielle-blockchain-des-technologies-pour-le-secteur-associatif?language=fr
#blockchain #blockchaintechnology #intelligenceartificielle #ia #asbl #associations
L'Intelligence Artificielle : Une technologie pour le secteur associatif ? (1...SOCIALware Benelux
Slides de présentation d'un webinaire organisé le 13 février 2023 dans le cadre du cycle : 'L'Intelligence Artificielle et la Blockchain sont-elles des technologies pour le secteur associatif ?'
* En partenariat avec Agoria, Digital Wallonia, Euranova et la Walchain *
Intervenants :
- Julie de Bergeyck, Program Manager AI & Deeptech Agoria.
- Emilie Fockedey, Program Manager DigitalWallonia4.ai chez Agoria.
- Maryse Colson, Culture Manager & Spokeswoman chez Euranova.
Information sur notre site web : https://www.socialware.be/blog/ressources-suite-au-cycle-de-webinaires-intelligence-artificielle-blockchain-des-technologies-pour-le-secteur-associatif?language=fr
#intelligenceartificielle #ia #blockchain #blockchaintechnology #asbl #associations
If you are a non-profit or charitable organisation, look at this slideshow from the Meta Webinar dedicated to Non-Profit Organisations in the Benelux with SOCIALware Benelux and TechSoup Nederland.
Link to the webinar on YouTube: https://youtu.be/OpEgrh-P2Zk
The event took place 9 June 2022. Meta covered how NGO can take advantage of the tools and functionalities that Facebook and Instagram platforms offer to increase awareness of their cause, gave insights on social media ads and spread the word on Workplace for Good.
Meta links
Meta Workplace for Good: https://www.workplace.com/workplaceforgood
Social Impact at Meta: https://socialimpact.facebook.com/tools-and-solutions/meta-tools/
SOCIALware Benelux & TechSoup Nederland links
SOCIALware Belgium: https://www.socialware.be/
SOCIALware Luxembourg: https://www.socialware.lu/
TechSoup Nederland: https://www.techsoup.nl/
Space Shelter! Webinar training #2 over phishing en cyber scamsSOCIALware Benelux
Deze slideshow is uitgebracht als onderdeel van de Space Shelter! 2021-initiatief voor de non-profitsector - in samenwerking met Google, Test-Achats/Aankoop, Euroconsumers en SOCIALware (TechSoup Global Network).
Cybercriminaliteit, dat wil zeggen het gebruik van een computer als tool om illegale doelen na te streven, zoals fraude, handel in kinderpornografie en intellectuele eigendom, identiteitsdiefstal of schending van de privacy, neemt toe.
U leert hoe u zich kunt beschermen wanneer een hacker, vermomd als een vertrouwde entiteit, u kan verleiden tot het openen van een e-mail, instant message of sms om gebruikersgegevens te stelen, waaronder inloggegevens en creditcardnummers.
Ontdek ook hoe deze fraudes worden gepleegd en leer hoe u uw non-profitorganisatie en de betrokken personen kunt beschermen.
#2 Webinar - Space Shelter! with Google, Test-Achats/Aankoop (Euroconsumers) ...SOCIALware Benelux
WEBINAR #2 about phishing and cyber scams - Introduction and talk with Nel Broothaerts (Chief Prevention & Development Officer at Child Focus).
Google, Test-Achats/Aankoop (Euroconsumers) and SOCIALware (TechSoup Global Network) bring you a webinar on phishing and cyber scams to inform, educate and equip your nonprofit organization with new technical skills.
---
WEBINAR #2 sur le phishing et les cyber-escroqueries - Introduction et entretien avec Nel Broothaerts (Chief Prevention & Development Officer chez Child Focus).
Google, Test-Achats/Aankoop (Euroconsumers) et SOCIALware (TechSoup Global Network) vous proposent un webinaire sur le phishing et les cyber-escroqueries pour informer, éduquer et équiper votre organisation à but non lucratif de nouvelles compétences techniques.
---
WEBINAR #2 over phishing en cyber scams - Intro en talk met Nel Broothaerts (Chief Prevention & Development Officer bij Child Focus).
Google, Test-Achats/Aankoop (Euroconsumers) en SOCIALware (TechSoup Global Network) brengen u een webinar over phishing en cyber scams om uw non-profitorganisatie te informeren, op te leiden en uit te rusten met nieuwe technische kennis.
Automatisez vos tâches répétitives et gagnez du temps.SOCIALware Benelux
Olivier Loncin de Jalons présente des outils pour vous permettre d'automatiser vos tâches répétitives du quotidien.
Outils présentés : Google, Smartsheet et plus.
Consultez également notre chaîne YouTube pour retrouver la session enregistrée (16 novembre 2021) avec ce slideshow.
YouTube SOCIALware: https://www.youtube.com/channel/UCBGL9kTljcXZcP7iuIAC6Hw
Space Shelter! Webinar training #1 over account privacy en beveiligingSOCIALware Benelux
Deze diashow is uitgebracht als deel van de Space Shelter! 2021-initiatief voor de non-profitsector - in samenwerking met Google, Test-Achats/Aankoop, Euroconsumers en SOCIALware (TechSoup Global Network).
Krijg een helder perspectief op de uitdagingen van cybersecurity en privacy in het huidige historische tijdsgewricht.
Leer hoe u veiligheids- en privacyproblemen kunt onderscheiden, leer de basisbeginselen, en leer de vaardigheden om uw identiteit en uw non-profitorganisatie te beschermen.
Space Shelter! with Google, Test-Achats/Aankoop, Euroconsumers and SOCIALware...SOCIALware Benelux
WEBINAR #1 about account privacy and security - Introduction and talk with Olivier Bogaert (Commissionner at the Federal Computer Crime Unit).
Google, Test-Achats/Aankoop and SOCIALware (TechSoup Global Network) bring you a webinar on privacy and security to inform, educate and equip your nonprofit organization with new technical skills.
---
WEBINAR #1 sur la confidentialité et la sécurité des comptes - Introduction et entretien avec Olivier Bogaert (commissaire à la Federal Computer Crime Unit).
Google, Test-Achats/Aankoop et SOCIALware (TechSoup Global Network) vous proposent un webinaire sur la confidentialité et la sécurité pour informer, éduquer et équiper votre organisation à but non lucratif de nouvelles compétences techniques.
---
WEBINAR #1 over account privacy en beveiliging - Inleiding en gesprek met Olivier Bogaert (commissaris bij de Federal Computer Crime Unit).
Google, Test-Achats/Aankoop en SOCIALware (TechSoup Global Network) brengen u een webinar over privacy en beveiliging om uw non-profitorganisatie te informeren, op te leiden en uit te rusten met nieuwe technische kennis.
ESET sur la cybersécurité. ESET over cybersecurity.
Dans ce slideshow, ESET présente ses produits pour protéger votre organisation au mieux. L'entreprise européenne renommée aborde également des notions comme la double authentification ou la gestion de mots de passe.
In deze slideshow stelt ESET zijn producten voor om uw organisatie optimaal te beschermen. Het gerenommeerde Europese bedrijf bespreekt ook concepten als dubbele authenticatie en wachtwoordbeheer.
Consultez également notre chaîne YouTube pour retrouver les sessions enregistrées avec ce slideshow. Zie ook ons YouTube-kanaal voor opgenomen sessies met deze slideshow.
YouTube SOCIALware: https://www.youtube.com/channel/UCBGL9kTljcXZcP7iuIAC6Hw
6. Phishing
La plupart des attaques et des violations de données commencent par des messages
contenant des liens et/ou des pièces jointes qui peuvent compromettre un poste de
travail.
Ces attaques sont appelées attaques de Phishing et font partie d'un risque croissant
pour notre sécurité.
Il existe différentes méthodes utilisées par les attaquants, les plus courantes sont :
● Le phishing (courriels).
● Spear Phishing et Whaling (courriels).
● Vishing (appels vocaux).
● Smishing (messages SMS).
● Angler phishing (messages sur les médias sociaux).
7. Phishing
Les attaques de phishing consistent à envoyer des courriels frauduleux, qui
semblent provenir d'une entreprise réputée, à un grand nombre d'utilisateurs
dans le but de tromper certains destinataires et de les inciter à cliquer sur un
lien malveillant ou à télécharger une pièce jointe infectée, généralement dans le
but de voler des informations financières ou confidentielles. L'objectif peut
également être d'installer un logiciel malveillant sur le poste de travail de
l'utilisateur afin d'avoir un contrôle total sur les activités réalisées.
8. Phishing
Exemples courants d'e-mails de phishing :
● Courriel d'un gagnant d'un concours ou d'un héritage. Si vous avez gagné
quelque chose de façon inattendue ou reçu un héritage d'un parent dont vous
n'avez jamais entendu parler, ne vous réjouissez pas trop vite. En effet, la
plupart du temps, ces courriels sont des escroqueries qui vous demandent de
cliquer sur un lien afin de saisir vos informations pour l'envoi du prix ou la
"vérification" de l'héritage.
● Remboursement ou remise d'impôts. Ces messages d'hameçonnage
indiquent généralement que vous avez le droit de recevoir un remboursement
d'impôts ou que vous avez été sélectionné pour un contrôle fiscal. Ils vous
demandent ensuite d'envoyer une demande de remboursement d'impôts ou
un formulaire fiscal (en demandant vos coordonnées complètes), que les
escrocs utilisent ensuite pour voler votre argent et/ou vendre vos données.
9. Phishing
● Alertes Office 365. Escroqueries liées à Microsoft utilisées pour voler des
informations d'identification. Ces e-mails frauduleux signalent des problèmes sur
un compte Microsoft. Ils donnent un lien pour que vous vous connectiez afin de
résoudre le problème, ce qui entraîne bien sûr la compromission de votre compte.
● Avis de la banque. Ces courriels vous donnent normalement un lien pratique qui
mène à un formulaire Web, vous demandant vos coordonnées bancaires "à des fins
de vérification". Ne leur donnez pas vos coordonnées. Appelez plutôt votre banque,
car elle peut vouloir prendre des mesures concernant l'e-mail malveillant.
● Courriel d'un "ami". Cette arnaque prend la forme d'un ami connu qui a besoin de
votre aide. Cette "aide" consiste généralement à envoyer de l'argent. Par
conséquent, avant d'envoyer de l'argent à votre "ami", appelez-le d'abord pour
vérifier si c'est vrai ou non.
10. Phishing
Il est courant que les courriels de
phishing transmettent un sentiment
d'urgence. Le destinataire doit réagir
immédiatement.
Vérifiez toujours l'adresse électronique
de l'expéditeur. Elle doit provenir d'une
source connue et réputée. Faites
particulièrement attention à
l'orthographe, car elle peut être très
similaire à une adresse normale, à
quelques lettres près.
Le texte d'un courriel de phishing
contient normalement des fautes
d'orthographe et de grammaire.
En passant la souris sur les liens, vous
verrez apparaître le site web de
destination. Ne cliquez jamais avant de
vérifier qu'il s'agit d'une adresse fiable.
Au lieu de cliquer sur les liens, allez sur le site web de
l'entreprise ou ouvrez l'application et vérifiez l’information.
11. Phishing
Comment se protéger ?
Bien qu'il n'y ait pas de méthode infaillible pour prévenir le phishing, les
approches communes incluent :
● l'éducation des utilisateurs qui vise la sensibilisation au phishing.
● l'installation d'outils et de programmes anti-hameçonnage pour
protéger votre identité.
● l'introduction d'un certain nombre d'autres mesures de sécurité contre
le phishing qui visent à identifier de manière proactive les attaques de
phishing tout en fournissant des techniques d'atténuation des attaques
réussies.
12. Phishing
Formation des utilisateurs
Aujourd'hui, seulement 3% des malwares tentent d'exploiter une faille exclusivement
technique. Les 97% restants concernent le ciblage des utilisateurs via l'ingénierie
sociale (source KnowBe4),
13. Phishing
Formation des utilisateurs - Bon réflexes
- Contactez par un autre moyen de communication.
- Si cela semble trop beau pour être vrai, c'est probablement le cas.
- Ne donnez jamais d’informations à moins d’être 100% certain.
- Votre mot de passe ne doit pas être partagé.
En règle générale, ne cliquez jamais sur un lien ou n'ouvrez jamais un
document contenu dans un e-mail si vous n'êtes pas sûr de l'identité de
l'expéditeur.
14. Phishing
Formation des utilisateurs
Limitez les informations que vous publiez sur les sites de médias
sociaux et utilisez des profils privés. Ces informations peuvent
être utilisées par des ingénieurs sociaux pour élaborer des
attaques très sophistiquées. Des informations telles que :
● le rôle dans l'entreprise.
● nom du patron.
● l'adresse électronique.
● le numéro de téléphone.
● date de naissance.
● nom du partenaire.
● ce que vous aimez.
● temps et lieu de vacances.
Sont utilisées pour le Spear Phishing afin de simuler votre
identité et prendre le contrôle de vos comptes.
I don't know why
people are so
keen to put the
details of their
private life in
public;
they forget that
invisibility is a
superpower.
Bansky
15. Phishing
Outils anti-hameçonnage et mesures de sécurité
● Lorsque cela est possible, utilisez toujours l'authentification à deux
ou plusieurs facteurs.
● Utilisez un gestionnaire de mots de passe pour stocker en toute
sécurité le mot de passe que vous utilisez sur votre ordinateur, vos apps
et sur les sites web. Cette fonctionnalité est également proposée par les
navigateurs web. Elle peut également être utilisée pour suggérer des
mots de passe uniques et forts qui sont ensuite stockés dans le
référentiel du gestionnaire de mots de passe.
● N'utilisez jamais une connexion Wifi publique non protégée, car un
attaquant peut facilement installer un point d'accès "pirate" et renifler
tout le trafic qui y transite.
16. Phishing
Outils anti-hameçonnage et mesures de sécurité
● Ne croyez jamais qu'une personne qui vous appelle, vous envoie
un message ou un courriel est celle qu'elle prétend être. Avant
d'effectuer une quelconque action, appelez l'expéditeur pour vous
assurer de son identité et vérifier la demande.
● Installez un logiciel antivirus et assurez-vous que la base de
données des signatures est toujours mise à jour avec les dernières
signatures.
● Activez un filtre pour la navigation sur le web (DNS/filtrage de
contenu). Cette fonctionnalité peut être activée par les navigateurs
et elle fait également partie des programmes antivirus.
20. Cyber-escroqueries
L'escroquerie est définie comme un acte ou une opération frauduleuse ou
trompeuse. Différents canaux de diffusion utilisés conjointement :
● le message texte.
● courriel.
● internet.
● réseaux sociaux.
● applications mobiles.
● téléphone.
Au cours de la présentation, nous aborderons les différents types d'escroquerie
et leurs conséquences et nous décrirons les meilleures pratiques pour éviter de
se faire prendre.
21. Cyber-escroqueries
Les escroqueries les plus courantes :
● Arnaques liées au virus de la COVID-19.
● Arnaques à l'investissement. - CRYPTO
● Arnaques aux avances de fonds (également connues sous le nom de 419 ou
arnaques nigérianes).
● Les arnaques à la loterie.
● Arnaques aux rencontres et à l'amour.
● Achats en ligne, petites annonces et ventes aux enchères.
● Arnaques aux services bancaires, aux cartes de crédit et aux comptes en
ligne.
● Les escroqueries liées à l'emploi et au travail.
● Arnaques à l'assistance technique.
● Arnaques à la livraison.
● Fausses arnaques à la charité.
● Fausses offres d'emploi…...
22. Cyber-escroqueries
Escroqueries liées au coronavirus (COVID-19) - Les escrocs tentent de
profiter de l'inquiétude et de l'incertitude des gens face à la pandémie :
● la vente de faux produits tels que des masques, des suppléments, des
kits antivirus et des désinfectants, qui peuvent être dangereux ou qui
n'arrivent tout simplement jamais.
● de faux professionnels de la santé qui tentent d'accéder à votre
domicile en prétendant vous proposer un test de dépistage de la
COVID-19.
● des personnes prétendant appartenir à des organisations
caritatives et proposant de faire les courses ou d'effectuer des tâches
de nettoyage.
23. Cyber-escroqueries
● Escroqueries à l'avance (également connue sous le nom de 419 ou escroquerie
nigériane). Un escroc demande des frais d'avance ou des informations
personnelles en échange de biens, de services, d'argent ou de récompenses qu'il
ne fournit jamais. Les escrocs inventent des raisons convaincantes et
apparemment authentiques pour demander un paiement, par exemple pour
couvrir des frais ou des taxes.
● Escroqueries en matière d'investissement. La fraude en matière
d'investissement peut être sophistiquée et très difficile à repérer. Vous pouvez
recevoir des courriels ou des appels de sociétés qui proposent des
investissements promettant des rendements élevés. Les escrocs sont souvent
très éloquents et semblent bien informés sur le plan financier. L'offre est
généralement limitée dans le temps, avec un bonus si vous vous inscrivez. Leurs
sites Web et leurs brochures sont attrayants, avec des témoignages
impressionnants.
24. Cyber-escroqueries
● Les arnaques à la loterie - Un courriel ou un message texte provenant d'une
loterie étrangère arrive de nulle part. Il vous annonce que vous avez gagné
beaucoup d'argent ou des prix fantastiques dans une loterie à laquelle vous n'avez
pas participé. Ces arnaques tentent de vous inciter à donner de l'argent et vos
données personnelles pour recevoir le prix.
● Arnaques aux rencontres et à l'amour - Les escrocs utilisent des sites de
rencontres, des réseaux sociaux et des salons de discussion pour obtenir des
informations personnelles et/ou de l'argent.
● Escroqueries liées aux achats en ligne, aux petites annonces et aux ventes aux
enchères - Le fait de ne pas recevoir ce pour quoi vous avez payé est une
escroquerie courante visant les acheteurs en ligne. Un escroc vend un produit et
envoie un article défectueux ou de qualité inférieure, voire rien du tout. Il peut
également prétendre vendre un produit dans le seul but de recueillir des
informations sur la carte de crédit ou le compte bancaire.
25. Cyber-escroqueries
● Escroqueries concernant les banques, les cartes de crédit et les
comptes en ligne - Les escrocs envoient des courriels ou des SMS qui
semblent provenir de votre banque, d'un établissement financier ou
d'un service de paiement en ligne. Ils prétendent généralement qu'il y
a un problème avec votre compte et vous demandent de vérifier vos
coordonnées sur une copie fausse mais convaincante du site web de
la banque.
● Escroqueries liées à l'emploi - Ces escroqueries consistent à
proposer de travailler à domicile ou de créer et d'investir dans une
opportunité commerciale. Les escrocs promettent un emploi, un
salaire élevé ou un retour sur investissement important après un
versement initial.
26. Cyber-escroqueries
● Les escroqueries au support technique - Les escrocs peuvent vous appeler
directement au téléphone et se faire passer pour des représentants d'une
société de technologie. Ils affirment avoir trouvé un problème sur votre
ordinateur et vous proposent de le résoudre contre un paiement. Les escrocs
peuvent également établir le contact en affichant de faux messages d'erreur
sur les sites Web que vous visitez, en affichant des numéros d'assistance et en
vous incitant à appeler.
● Arnaques à la livraison - Les escrocs ciblent les internautes en envoyant des
courriels et des SMS qui se font passer pour des sociétés de livraison. Ils
prétendent généralement qu'il y a un problème avec la livraison d'un colis et
vous demandent de vérifier des informations privées et les détails de votre
carte de crédit pour "reprogrammer" la livraison. Si le destinataire fournit des
informations personnelles par téléphone ou par courriel, les cybercriminels les
voleront pour commettre une fraude d'identité ou financière.
27. Cyber-escroqueries
● Les escroqueries aux fausses œuvres de bienfaisance - Les
escrocs tentent de collecter de l'argent en prétendant travailler pour
une cause ou une œuvre de bienfaisance légitime, ou pour une œuvre
fictive qu'ils ont créée. Les escrocs exploitent souvent une
catastrophe naturelle ou une crise récente qui a fait la une des
journaux.
● Fausses offres d'emploi - Les escrocs publient des offres d'emploi de
la même manière que les employeurs légitimes le font en ligne (dans
des annonces, sur des sites d'emploi et dans les médias sociaux). Ils
promettent un emploi et demandent une avance pour des kits de
démarrage, une "formation" ou des certifications.
28. Comment se protéger ?
● Lorsque vous recevez des contacts non sollicités de la part de personnes ou
d'entreprises, que ce soit par téléphone, par courrier électronique ou sur un site
de réseau social, envisagez toujours la possibilité qu'il s'agisse d'une
escroquerie. Si cela semble trop beau pour être vrai, c'est probablement le
cas.
● Toujours être vigilant et prendre du temps avant d'agir/de cliquer.
● Ne croyez jamais aux courriels ou aux messages inattendus et vérifiez
directement auprès de l'expéditeur supposé en utilisant un autre canal
● N'ouvrez pas les textes suspects, les fenêtres pop-up ou ne cliquez pas sur les
liens ou les pièces jointes des courriels - supprimez-les : En cas de doute, vérifiez
l'identité du contact auprès d'une source indépendante. N'utilisez pas les
coordonnées fournies dans le message qui vous a été envoyé.
Cyber-escroqueries
29. Cyber-escroqueries
● Faites des recherches en ligne pour vérifier la réputation d'un
site web, surtout si les offres sont trop belles pour être vraies.
● Ne versez jamais d'argent à l'avance, pour quelque raison
que ce soit, pour un emploi, pour les taxes à l'importation ou
les douanes, pour un prix. Les escrocs inventeront sans cesse
de nouvelles raisons pour justifier leur besoin d'argent.
● Ne payez jamais quelqu'un avec une carte cadeau ou en
utilisant un service de transfert d'argent. Et ne déposez jamais
un chèque pour envoyer de l'argent à quelqu'un.
30. Cyber-escroqueries
● Sachez à qui vous avez affaire. Si vous n'avez rencontré quelqu'un
qu'en ligne ou si vous n'êtes pas certain de la légitimité d'une
entreprise, prenez le temps de faire des recherches plus approfondies.
● Ne donnez pas vos informations personnelles ou financières. Les
organisations légitimes ne vous appelleront pas, ne vous enverront pas
de courriel ou de message pour vous demander vos informations
personnelles, votre compte bancaire ou votre numéro de carte de
crédit.
33. Phishing
Les cybercriminels créent de faux
comptes de médias sociaux
d'entreprises, notamment de banques,
sur Twitter, Facebook ou Instagram.
Lorsque les utilisateurs cherchent à
obtenir de l'aide en contactant les
entreprises par le biais de leurs comptes
de médias sociaux, ils sont capturés par
les cybercriminels qui supplantent
l'identité de l'entreprise.
Le criminel convainc le client de suivre
des étapes spécifiques pour être redirigé
vers des sites de phishing où la fraude
se produit.
34. Phishing
Le spear phishing est une méthode d'hameçonnage qui cible des individus ou des
groupes spécifiques au sein d'une organisation. Il s'agit d'une variante puissante du
phishing, une tactique malveillante qui utilise les e-mails, les médias sociaux, la
messagerie instantanée et d'autres plateformes pour amener les utilisateurs à
divulguer des informations personnelles ou à effectuer des actions qui entraînent une
compromission du réseau, une perte de données ou une perte financière.
Alors que les tactiques de phishing reposent sur l'envoi massif d'e-mails à des
individus choisis au hasard, le spear phishing se concentre sur des cibles
spécifiques et implique une recherche préalable.
Le spear phishing est généralement utilisé dans des campagnes d'attaque ciblées
pour accéder au compte d'une personne ou se faire passer pour une personne
spécifique. Les attaquants par spear phishing effectuent des méthodes de
reconnaissance avant de lancer leurs attaques.
35. Phishing
Le whaling est similaire à une attaque de spear
phishing et vise les cadres supérieurs. Il s'appuie
sur l'ingénierie sociale et vise à encourager les
victimes à effectuer une action secondaire, telle
que l'initiation d'un transfert de fonds.
Les courriels de whaling sont plus sophistiqués
que les courriels de phishing génériques car ils
ciblent souvent les cadres supérieurs ("c-level")
et, généralement, ils :
● contiennent des informations personnalisées
sur l'organisation ou la personne ciblée.
● transmettent un sentiment d'urgence.
● sont rédigés avec une solide compréhension
du langage et du ton des affaires.
36. Phishing
Le vishing désigne les attaques de phishing qui impliquent l'utilisation d'appels
vocaux, par le biais de systèmes téléphoniques classiques ou de systèmes de
voix sur IP (VoIP).
Il peut également être utilisé en conjonction avec le spear phishing ou le whaling
pour corroborer la demande et rendre la victime plus confiante car elle a eu une
interaction dans le "monde réel".
37. Phishing
Le smishing est une forme d'hameçonnage dans laquelle un attaquant utilise un
SMS pour inciter les destinataires ciblés à cliquer sur un lien et à envoyer à l'attaquant
des informations privées ou à télécharger des programmes malveillants sur un
smartphone.
Selon MobileMarketer.com, alors que les destinataires de courriels n'ouvrent
qu'environ 20 % de leurs messages, les destinataires de SMS ouvrent 98 % de leurs
textes.
Par conséquent, les grandes marques utilisent de plus en plus les SMS plutôt que
l'e-mail pour des choses comme les messages marketing, la vérification des
expéditions et les notifications de compte. À cela s'ajoute la préférence pour le
SMS en tant que canal d'authentification multifactorielle, ce qui signifie que de
nombreux utilisateurs de téléphones portables ont l'habitude d'interagir avec des
messages textuels pendant le processus de connexion de nombre de leurs comptes
en ligne, de détail et bancaires.
38. Phishing
L'Angler phishing (hameçonnage sur les
médias sociaux) est un type spécifique
d'attaque de phishing qui existe sur les
médias sociaux. Contrairement au phishing
traditionnel, qui consiste à envoyer des
courriels usurpant le nom d'organisations
légitimes, les attaques de Angler phishing
sont lancées à l'aide de faux comptes
d'entreprise sur les médias sociaux.
Les organisations utilisent de plus en plus les
médias sociaux pour interagir avec leurs
clients, que ce soit à des fins de marketing et
de promotion ou pour offrir un moyen simple
aux clients de poser des questions ou de
déposer des plaintes.