les risques informatiques pour les PME - perte données -
Table des matières:
- Jetez un oeil à vos "amis" sur Facebook et sur d'autres réseaux sociaux Combien de ces personnes sont des personnes que vous connaissez personnellement et en qui vous avez confiance? contacts réseau pour minimiser votre exp osure à ces menaces.
- La société dans son ensemble a subi un lavage de cerveau avec le mantra pour ne pas ouvrir de pièces jointes non sollicitées ou suspectes, et pour ne pas cliquer sur les liens dans les messages électroniques. Cette même logique de bon sens doit être étendue aux réseaux sociaux. N'ouvrez pas les pièces jointes ou suivez les liens sur les messages, même ceux que vous connaissez, sur les réseaux sociaux, à moins que vous ne sachiez de quoi il s'agit. Un message qui vous vient à l'improviste et qui manque de contexte devrait immédiatement soulever des drapeaux rouges.
- De nombreuses attaques exploitent des vulnérabilités connues, ou utilisent même des variantes connues de logiciels malveillants comme moyen de propagation. Gardez votre système d'exploitation et vos applications corrigés et à jour, et utilisez un logiciel de sécurité pour détecter et bloquer les logiciels malveillants. Un outil de sécurité avec surveillance de l'accès aux données peut offrir une protection supplémentaire en veillant à ce que les informations sensibles ne quittent pas votre PC à votre insu.
Les réseaux sociaux comme Facebook sont un territoire fertile pour les cyber-attaques. La nature d'un réseau social est qu'il vous connecte avec d'autres personnes que vous connaissez et en lesquelles vous avez confiance. Vous êtes donc plus susceptible d'ouvrir un message ou de cliquer sur un lien sans y réfléchir à deux fois, ce qui est une mauvaise idée. Facebook a infecté environ 11 millions de PC cette année et ratissé environ 850 millions de dollars de gains mal acquis. Facebook a joué un rôle clé dans la collaboration avec le FBI pour mettre fin à la menace et retracer ses origines afin d'identifier et d'arrêter les auteurs. Tal Be'ery, responsable de l'équipe de recherche Web chez Imperva, nous livre un aperçu du malware Yahos utilisé pour propager le botnet Butterfly.
"Le malware Yahos se propage via l'ingénierie sociale, et naturellement il prospère dans le foyer des réseaux sociaux Un utilisateur infecté enverra un message à tous ses amis "A quoi ressemble cette photo?" Avec un fichier Malware ou un lien malveillant. Les utilisateurs font naturellement confiance aux messages qu'ils reçoivent de leurs amis et suivent le lien. Ils s'infectent et le logiciel malveillant tente de se propager à tous leurs amis, à l'infini. "
[Plus d'informations: Comment supprimer un logiciel malveillant sur votre PC Windows]
Voici trois choses simples que vous pouvez faire pour éviter ces attaques et protéger votre PC et votre données personnelles:
1. Gardez vos amis proches
Jetez un oeil à vos "amis" sur Facebook et sur d'autres réseaux sociaux Combien de ces personnes sont des personnes que vous connaissez personnellement et en qui vous avez confiance? contacts réseau pour minimiser votre exp osure à ces menaces.
2. Faites preuve de prudence
La société dans son ensemble a subi un lavage de cerveau avec le mantra pour ne pas ouvrir de pièces jointes non sollicitées ou suspectes, et pour ne pas cliquer sur les liens dans les messages électroniques. Cette même logique de bon sens doit être étendue aux réseaux sociaux. N'ouvrez pas les pièces jointes ou suivez les liens sur les messages, même ceux que vous connaissez, sur les réseaux sociaux, à moins que vous ne sachiez de quoi il s'agit. Un message qui vous vient à l'improviste et qui manque de contexte devrait immédiatement soulever des drapeaux rouges.
3. Protégez votre PC
De nombreuses attaques exploitent des vulnérabilités connues, ou utilisent même des variantes connues de logiciels malveillants comme moyen de propagation. Gardez votre système d'exploitation et vos applications corrigés et à jour, et utilisez un logiciel de sécurité pour détecter et bloquer les logiciels malveillants. Un outil de sécurité avec surveillance de l'accès aux données peut offrir une protection supplémentaire en veillant à ce que les informations sensibles ne quittent pas votre PC à votre insu.
Les conseils pour éviter les attaques sont à peu près les mêmes que ceux que vous devriez suivre. Faites preuve de bon sens et faites preuve de scepticisme quant à la santé de chaque message et lien, et vous pourrez vous défendre contre la grande majorité des attaques.
Une étude de groupe de l'UE révèle que les logiciels publics sont exclus des marchés publics. > Alors que la Commission européenne rédige des lignes directrices exhortant les services gouvernementaux de l'Union européenne à choisir des logiciels basés sur des standards ouverts, une étude publiée mercredi montre qu'un quart des appels d'offres récents ont exclu les logiciels ouverts en faveur des éditeurs de logiciels tels que Microsoft.
OpenForum Europe (OFE), un groupe de commerce qui répertorie IBM et Google parmi ses membres, a examiné 136 appels d'offres récents émanant de bureaux gouvernementaux des 27 pays membres de l'UE. "Les autorités publiques ne sont pas seulement accusées de gaspiller des milliards par des achats inefficaces, mais aussi de verrouiller leurs utilisateurs et leurs citoyens dans les solutions d'aujourd'hui et d'être »Graham Graham, directeur général d'OFE
Tirer le meilleur parti du marketing sur les réseaux sociaux - Livre blanc sur les médias sociaux de Microsoft
Raconte son histoire et parle de ses expériences et de ses processus de réflexion, de son évolution et de la façon de tirer le meilleur parti du marketing sur les réseaux sociaux.
Différence entre les logiciels malveillants, les virus, les rootkits, les logiciels espions, les vers et les chevaux de Troie
GT explique: Quelle est la différence entre les programmes malveillants, les virus, les rootkits, les logiciels espions, les vers et les chevaux de Troie?