Typologie des Cyber-Attaques et objectifs des hackers
La série noire se poursuit avec une nouvelle société touchée par une compromission de sa base de données clients. « Typologie des Cyber-Attaques et Objectifs des Hackers » fait partie de notre Observatoire de la Cybersécurité en France. Une défiance du public qui grandit et s’installe dans la durée.
Famille des entreprises et nature des cyberattaques
Depuis 2013, on recense plusieurs dizaines d’entreprises de renom, victimes de cyberattaques en provenance des cinq continents. Imprudence ou incompétence, toute cybermenace aboutie, peut conduire à la faillite de la société. Les entreprises du secteur public et du privé sont bien incapables de maitriser les risques inhérents à la relation clients selon leur typologie.
Après, notre dossier consacré aux tendances de la cybersécurité (cf. notre article Fiche pratique pour une sécurité active contre les cyberattaques), nous abordons une analyse des derniers points de compromission connus. Elle concerne la typologie de familles d’entreprises selon la nature de la cyberattaque et les objectifs poursuivis par les hackers. Un dossier illustré de mauvaises pratiques exercées par certaines entreprises et tiré d’une actualité récente. Une nouvelle exclusivité de Moneticien.com.
Health Insurance Anthem
La dernière cyberattaque s’est déroulée à nouveau aux États-Unis. Près de 10 millions de données clients ont été dérobées voici quelques jours à la société « Health Insurance Anthem » . La seconde plus importante compagnie d’assurance du pays spécialisée dans la couverture de soins médicaux de particuliers.
Ce sont potentiellement près de 40 millions de données adhérents qui sont concernées par le vol d’informations sensibles. Dont le prénom, nom, n° sécurité sociale, adresses physique et internet, données relatives à leur employeur, etc.
Cette partie est réservée à nos adhérents, la suite en lecture libre ci-dessous (nous contacter en cliquant sur la page « Adhésion » ou en renseignant le formulaire en bas de page pour un premier contact).
Fin de l’article intitulé : « Typologie des Cyber-Attaques et Objectifs des Hackers »
Nous restons à votre écoute pour de plus amples informations.
Très belle semaine à nos cotés.
La Rédaction
COPYRIGHTS MONETICEN.COM – All Rights Reserved – Tous Droits Réservés
English Readers : We daily monitor all trafic of our website and register all suspect activities in order to provide sufficient proofs. Read our « Legal Notice » for further details.
Lecteurs francophones : Nous scannons quotidiennement le trafic sur notre site et enregistrons toute activité suspecte pour une production de preuves devant la justice. Pour plus d’informations, consultez notre page « Infos Légales » .
[contact_form]