Double authentification-2FA-Authentification à deux étapes

Qu’est-ce que la 2FA ? Comment mieux se protéger ?

Définition : l’authentification à double facteur ou double authentification La 2FA, aussi appelée authentification multi-facteur c’est un processus de sécurité par lequel l’utilisateur fournit deux modes d’identification à partir de catégories de données distinctes. Premier facteur : généralement sous la forme d’un jeton physique, comme les informations qui figurent sur votre carte bancaire. Deuxième facteur…

Qu’est-ce que l’ingénierie sociale

Qu’est-ce que l’ingénierie sociale ?

Qu’est-ce que l’ingénierie sociale ?  L’ingénierie sociale ou l’art de pirater l’esprit humain. Cette stratégie repose sur des leviers souvent émotionnels qui permettent d’obtenir la confiance, puis des informations ou des accès de la part des personnes qui en disposent. C’est une technique de manipulation utilisée pour influencer les opinions et les comportements des gens.…

Qu’est-ce que DMARC ?

Qu’est-ce que DMARC ?

Créé en 2012 par de grands opérateurs de messagerie, DMARC (“Domain-based Message Authentication, Reporting and Conformance”) est un protocole qui empêche les hackers d’usurper l’e-mail d’une personne. Il agit plus précisément sur le nom de domaine d’une organisation.  Le système DMARC identifie les e-mails de phishing ou les messages envoyés par un individu qui utiliserait…

Pourquoi utiliser le Bouton d’Alerte Phishing ?

Qu’est-ce que le Bouton d’Alerte Phishing ?! Le Bouton d’Alerte Phishing ou BAP est un outil qui vous permet de signaler les e-mails potentiellement malveillants, aussi appelés e-mails de phishing ou d’hameçonnage.  Il s’agit d’un dispositif de gestion autonome du risque cyber en temps réel, qui joue un rôle essentiel en matière de reporting, de…

Phishing organisé

Phishing : encore et toujours mieux organisé

Qui ne s’est jamais retrouvé face à un e-mail de phishing ? L’hameçonnage (phishing en anglais) désigne une technique frauduleuse, relevant de la tentative d’escroquerie, par l’envoi d’un message électronique. Le cybercriminel récupère des données personnelles, des identifiants de connexion et/ou des informations bancaires pour en faire un usage frauduleux (source : cybermalveillance.gouv.fr). Alors que…