Typologie des Cyber-Attaques et Objectifs des Hackers

Temps de lecture estimé : 6 min

Typologie des Cyber-Attaques et Objectifs des HackersTypologie des Cyber-Attaques et objectifs des hackers

La série noire se poursuit avec une nouvelle société touchée par une compromission de sa base de données clients. « Typologie des Cyber-Attaques et Objectifs des Hackers » fait partie de notre Observatoire de la Cybersécurité en France. Une défiance du public qui grandit et s’installe dans la durée.

Famille des entreprises et nature des cyberattaques

Depuis 2013, on recense plusieurs dizaines d’entreprises de renom, victimes de cyberattaques en provenance des cinq continents. Imprudence ou incompétence, toute cybermenace aboutie, peut conduire à la faillite de la société. Les entreprises du secteur public et du privé sont bien incapables de maitriser les risques inhérents à la relation clients selon leur typologie.

Après, notre dossier consacré aux tendances de la cybersécurité (cf. notre article Fiche pratique pour une sécurité active contre les cyberattaques), nous abordons une analyse des derniers points de compromission connus. Elle concerne la typologie de familles d’entreprises selon la nature de la cyberattaque et les objectifs poursuivis par les hackers. Un dossier illustré de mauvaises pratiques exercées par certaines entreprises et tiré d’une actualité récente. Une nouvelle exclusivité de Moneticien.com.

Health Insurance Anthem

La dernière cyberattaque s’est déroulée à nouveau aux États-Unis. Près de 10 millions de données clients ont été dérobées voici quelques jours à la société « Health Insurance Anthem » . La seconde plus importante compagnie d’assurance du pays spécialisée dans la couverture de soins médicaux de particuliers.

Ce sont potentiellement près de 40 millions de données adhérents qui sont concernées par le vol d’informations sensibles. Dont le prénom, nom, n° sécurité sociale, adresses physique et internet, données relatives à leur employeur, etc.

Cette partie est réservée à nos adhérents, la suite en lecture libre ci-dessous (nous contacter en cliquant sur la page « Adhésion » ou en renseignant le formulaire en bas de page pour un premier contact).

Accès Adhérents

Fin de l’article intitulé : « Typologie des Cyber-Attaques et Objectifs des Hackers » 

Nous restons à votre écoute pour de plus amples informations.
Très belle semaine à nos cotés.

La Rédaction

COPYRIGHTS MONETICEN.COM – All Rights ReservedTous Droits Réservés

English Readers : We daily monitor all trafic of our website and register all suspect activities in order to provide sufficient proofs. Read our « Legal Notice » for further details.

Lecteurs francophones : Nous scannons quotidiennement le trafic sur notre site et enregistrons toute activité suspecte pour une production de preuves devant la justice. Pour plus d’informations, consultez notre page « Infos Légales » .

[contact_form]

Georges Langeais

Ingénieur informatique, diplômé Executive MBA. Professionnel de la « Monétique, Sécurité et Ecommerce » auprès d'acteurs majeurs (Banque, Éditeurs - France - Europe - USA). Enseignant Chercheur & Maitre de Conférences Associé (Moyens de Paiement - Cybersécurité - Transformation Digitale).

Top