Cyberattaques : comprendre l'ennemi pour mieux se défendre cover
Cyberattaques : comprendre l'ennemi pour mieux se défendre cover
Exercitus Binarii

Cyberattaques : comprendre l'ennemi pour mieux se défendre

Cyberattaques : comprendre l'ennemi pour mieux se défendre

03min |16/06/2021
Play
Cyberattaques : comprendre l'ennemi pour mieux se défendre cover
Cyberattaques : comprendre l'ennemi pour mieux se défendre cover
Exercitus Binarii

Cyberattaques : comprendre l'ennemi pour mieux se défendre

Cyberattaques : comprendre l'ennemi pour mieux se défendre

03min |16/06/2021
Play

Description

Qui sont les hackers qui s'attaquent à nos entreprises ?

Comment opèrent-ils ? Quels sont leurs objectifs ? Dans cet épisode, nous décryptons le monde complexe de la cybercriminalité.

À travers une fiction réaliste, découvrez les coulisses des attaques informatiques et les moyens mis en œuvre par ces professionnels du piratage.

Une plongée fascinante dans l'univers du hacking, essentielle pour renforcer votre sécurité. Lancez l'épisode dès maintenant et prenez une longueur d'avance sur les cybercriminels !


Exercitus Binarii - Épisode 1 - Le Pirate

©NetWalker 2021 - Ce Podcast est diffusé sous licence CC BY-NC-ND

#Cybersécurité


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Transcription

  • Speaker #0

    D'après une brève d'Europe 1 publiée le 17 mai, les Français investissent trop peu, notamment les PME, pour se protéger et protéger leurs données. Rien de moins que l'Irlande s'est d'ailleurs fait récemment pirater et refuse de payer une rançon aux auteurs de la cyberattaque. On entend beaucoup parler de ces assauts, mais assez peu des assaillants. Thomas A arrive à la bretelle d'autoroute qui doit l'amener directement en centre-ville. Il appuie un peu sur l'accélérateur. En moins de 45 minutes, il devrait être à son bureau, mais il est parti un peu tard ce matin. C'était son tour d'emmener ses enfants à l'école. La journée s'annonce bien chargée. Il doit présenter cet après-midi à l'ensemble de son équipe en charge du secteur français le programme d'opération de phishing qu'ils vont lancer sur la France pour les prochaines élections. Thomas A. aime son travail, même s'il sait que son activité est considérée comme illégale dans certains pays. Son entreprise a totalement pignon sur rue et est même probablement subventionnée en partie par le gouvernement. Les mille ingénieurs dotés des technologies et moyens informatiques les plus modernes ont pour objectif de développer des campagnes de phishing pour voler des données leur permettant de propager des ransomware pour crypter les données des entreprises cibles. Réclamer une rançon sous la menace de divulguer des informations confidentielles portant atteinte à l'entreprise est souvent très lucratif. Thomas pointe ses e-mails et jette un œil aux résultats des campagnes de phishing d'hier. La pêche a été bonne. Trois entreprises piratées ont donné des résultats productifs. Une petite entreprise industrielle de 15 personnes est cryptée. Une demande de rançon de 1 500 euros a été exigée pour libérer les informations. L'attaque d'une grosse entreprise travaillant dans l'aéronautique a permis de récupérer une bonne partie de ses données de recherche et développement. Ces éléments sont transmis au service technique pour analyse de la valeur des données volées, probablement plusieurs millions. Ces dernières ont aussi été cryptées, mais pourront aussi être divulguées avec une demande de rançon de 500 000 euros. Les données d'une étude de notaire ont été cryptées, avec une demande de rançon pour 10 000 euros. Bref, la journée d'hier a été vraiment productive pour l'équipe de Thomas A. Ce dernier est satisfait. La campagne de la France commence plutôt bien. L'après-midi entier est consacré à la réunion de préparation des campagnes de phishing articulées autour des élections de juin. Recherche des informations pertinentes sur les lieux et les noms des listes, des candidats, stratégie d'évitement des outils de détection du phishing, évaluation des textes générant un plus grand nombre de clics. Après cette grande journée, il règle quelques détails avant de partir rapidement, car il doit récupérer ses enfants chez ses beaux-parents. Le lendemain, Philippe, spécialiste de la cybersécurité, arrive au travail de bon matin et entend parler sur les réseaux sociaux des attaques réalisées sur trois entreprises en France. Il est namré que ces sociétés n'aient pas eu connaissance des solutions que propose son entreprise et qu'il leur aurait permis, par exemple, une récupération automatique des données cryptées sans payer aucune rançon. Philippe va d'ailleurs nous en parler dès le prochain épisode en juillet à travers une série complète de podcasts à retrouver mensuellement sur votre plateforme favorite. Le sujet concernera une question des plus importantes aujourd'hui. Comment accéder à distance aux données de l'entreprise en toute sécurité pendant le télétravail ? Rappelez-vous, les menaces sont sans limite. Protégez-vous. À très bientôt.

Description

Qui sont les hackers qui s'attaquent à nos entreprises ?

Comment opèrent-ils ? Quels sont leurs objectifs ? Dans cet épisode, nous décryptons le monde complexe de la cybercriminalité.

À travers une fiction réaliste, découvrez les coulisses des attaques informatiques et les moyens mis en œuvre par ces professionnels du piratage.

Une plongée fascinante dans l'univers du hacking, essentielle pour renforcer votre sécurité. Lancez l'épisode dès maintenant et prenez une longueur d'avance sur les cybercriminels !


Exercitus Binarii - Épisode 1 - Le Pirate

©NetWalker 2021 - Ce Podcast est diffusé sous licence CC BY-NC-ND

#Cybersécurité


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Transcription

  • Speaker #0

    D'après une brève d'Europe 1 publiée le 17 mai, les Français investissent trop peu, notamment les PME, pour se protéger et protéger leurs données. Rien de moins que l'Irlande s'est d'ailleurs fait récemment pirater et refuse de payer une rançon aux auteurs de la cyberattaque. On entend beaucoup parler de ces assauts, mais assez peu des assaillants. Thomas A arrive à la bretelle d'autoroute qui doit l'amener directement en centre-ville. Il appuie un peu sur l'accélérateur. En moins de 45 minutes, il devrait être à son bureau, mais il est parti un peu tard ce matin. C'était son tour d'emmener ses enfants à l'école. La journée s'annonce bien chargée. Il doit présenter cet après-midi à l'ensemble de son équipe en charge du secteur français le programme d'opération de phishing qu'ils vont lancer sur la France pour les prochaines élections. Thomas A. aime son travail, même s'il sait que son activité est considérée comme illégale dans certains pays. Son entreprise a totalement pignon sur rue et est même probablement subventionnée en partie par le gouvernement. Les mille ingénieurs dotés des technologies et moyens informatiques les plus modernes ont pour objectif de développer des campagnes de phishing pour voler des données leur permettant de propager des ransomware pour crypter les données des entreprises cibles. Réclamer une rançon sous la menace de divulguer des informations confidentielles portant atteinte à l'entreprise est souvent très lucratif. Thomas pointe ses e-mails et jette un œil aux résultats des campagnes de phishing d'hier. La pêche a été bonne. Trois entreprises piratées ont donné des résultats productifs. Une petite entreprise industrielle de 15 personnes est cryptée. Une demande de rançon de 1 500 euros a été exigée pour libérer les informations. L'attaque d'une grosse entreprise travaillant dans l'aéronautique a permis de récupérer une bonne partie de ses données de recherche et développement. Ces éléments sont transmis au service technique pour analyse de la valeur des données volées, probablement plusieurs millions. Ces dernières ont aussi été cryptées, mais pourront aussi être divulguées avec une demande de rançon de 500 000 euros. Les données d'une étude de notaire ont été cryptées, avec une demande de rançon pour 10 000 euros. Bref, la journée d'hier a été vraiment productive pour l'équipe de Thomas A. Ce dernier est satisfait. La campagne de la France commence plutôt bien. L'après-midi entier est consacré à la réunion de préparation des campagnes de phishing articulées autour des élections de juin. Recherche des informations pertinentes sur les lieux et les noms des listes, des candidats, stratégie d'évitement des outils de détection du phishing, évaluation des textes générant un plus grand nombre de clics. Après cette grande journée, il règle quelques détails avant de partir rapidement, car il doit récupérer ses enfants chez ses beaux-parents. Le lendemain, Philippe, spécialiste de la cybersécurité, arrive au travail de bon matin et entend parler sur les réseaux sociaux des attaques réalisées sur trois entreprises en France. Il est namré que ces sociétés n'aient pas eu connaissance des solutions que propose son entreprise et qu'il leur aurait permis, par exemple, une récupération automatique des données cryptées sans payer aucune rançon. Philippe va d'ailleurs nous en parler dès le prochain épisode en juillet à travers une série complète de podcasts à retrouver mensuellement sur votre plateforme favorite. Le sujet concernera une question des plus importantes aujourd'hui. Comment accéder à distance aux données de l'entreprise en toute sécurité pendant le télétravail ? Rappelez-vous, les menaces sont sans limite. Protégez-vous. À très bientôt.

Share

Embed

You may also like

Description

Qui sont les hackers qui s'attaquent à nos entreprises ?

Comment opèrent-ils ? Quels sont leurs objectifs ? Dans cet épisode, nous décryptons le monde complexe de la cybercriminalité.

À travers une fiction réaliste, découvrez les coulisses des attaques informatiques et les moyens mis en œuvre par ces professionnels du piratage.

Une plongée fascinante dans l'univers du hacking, essentielle pour renforcer votre sécurité. Lancez l'épisode dès maintenant et prenez une longueur d'avance sur les cybercriminels !


Exercitus Binarii - Épisode 1 - Le Pirate

©NetWalker 2021 - Ce Podcast est diffusé sous licence CC BY-NC-ND

#Cybersécurité


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Transcription

  • Speaker #0

    D'après une brève d'Europe 1 publiée le 17 mai, les Français investissent trop peu, notamment les PME, pour se protéger et protéger leurs données. Rien de moins que l'Irlande s'est d'ailleurs fait récemment pirater et refuse de payer une rançon aux auteurs de la cyberattaque. On entend beaucoup parler de ces assauts, mais assez peu des assaillants. Thomas A arrive à la bretelle d'autoroute qui doit l'amener directement en centre-ville. Il appuie un peu sur l'accélérateur. En moins de 45 minutes, il devrait être à son bureau, mais il est parti un peu tard ce matin. C'était son tour d'emmener ses enfants à l'école. La journée s'annonce bien chargée. Il doit présenter cet après-midi à l'ensemble de son équipe en charge du secteur français le programme d'opération de phishing qu'ils vont lancer sur la France pour les prochaines élections. Thomas A. aime son travail, même s'il sait que son activité est considérée comme illégale dans certains pays. Son entreprise a totalement pignon sur rue et est même probablement subventionnée en partie par le gouvernement. Les mille ingénieurs dotés des technologies et moyens informatiques les plus modernes ont pour objectif de développer des campagnes de phishing pour voler des données leur permettant de propager des ransomware pour crypter les données des entreprises cibles. Réclamer une rançon sous la menace de divulguer des informations confidentielles portant atteinte à l'entreprise est souvent très lucratif. Thomas pointe ses e-mails et jette un œil aux résultats des campagnes de phishing d'hier. La pêche a été bonne. Trois entreprises piratées ont donné des résultats productifs. Une petite entreprise industrielle de 15 personnes est cryptée. Une demande de rançon de 1 500 euros a été exigée pour libérer les informations. L'attaque d'une grosse entreprise travaillant dans l'aéronautique a permis de récupérer une bonne partie de ses données de recherche et développement. Ces éléments sont transmis au service technique pour analyse de la valeur des données volées, probablement plusieurs millions. Ces dernières ont aussi été cryptées, mais pourront aussi être divulguées avec une demande de rançon de 500 000 euros. Les données d'une étude de notaire ont été cryptées, avec une demande de rançon pour 10 000 euros. Bref, la journée d'hier a été vraiment productive pour l'équipe de Thomas A. Ce dernier est satisfait. La campagne de la France commence plutôt bien. L'après-midi entier est consacré à la réunion de préparation des campagnes de phishing articulées autour des élections de juin. Recherche des informations pertinentes sur les lieux et les noms des listes, des candidats, stratégie d'évitement des outils de détection du phishing, évaluation des textes générant un plus grand nombre de clics. Après cette grande journée, il règle quelques détails avant de partir rapidement, car il doit récupérer ses enfants chez ses beaux-parents. Le lendemain, Philippe, spécialiste de la cybersécurité, arrive au travail de bon matin et entend parler sur les réseaux sociaux des attaques réalisées sur trois entreprises en France. Il est namré que ces sociétés n'aient pas eu connaissance des solutions que propose son entreprise et qu'il leur aurait permis, par exemple, une récupération automatique des données cryptées sans payer aucune rançon. Philippe va d'ailleurs nous en parler dès le prochain épisode en juillet à travers une série complète de podcasts à retrouver mensuellement sur votre plateforme favorite. Le sujet concernera une question des plus importantes aujourd'hui. Comment accéder à distance aux données de l'entreprise en toute sécurité pendant le télétravail ? Rappelez-vous, les menaces sont sans limite. Protégez-vous. À très bientôt.

Description

Qui sont les hackers qui s'attaquent à nos entreprises ?

Comment opèrent-ils ? Quels sont leurs objectifs ? Dans cet épisode, nous décryptons le monde complexe de la cybercriminalité.

À travers une fiction réaliste, découvrez les coulisses des attaques informatiques et les moyens mis en œuvre par ces professionnels du piratage.

Une plongée fascinante dans l'univers du hacking, essentielle pour renforcer votre sécurité. Lancez l'épisode dès maintenant et prenez une longueur d'avance sur les cybercriminels !


Exercitus Binarii - Épisode 1 - Le Pirate

©NetWalker 2021 - Ce Podcast est diffusé sous licence CC BY-NC-ND

#Cybersécurité


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Transcription

  • Speaker #0

    D'après une brève d'Europe 1 publiée le 17 mai, les Français investissent trop peu, notamment les PME, pour se protéger et protéger leurs données. Rien de moins que l'Irlande s'est d'ailleurs fait récemment pirater et refuse de payer une rançon aux auteurs de la cyberattaque. On entend beaucoup parler de ces assauts, mais assez peu des assaillants. Thomas A arrive à la bretelle d'autoroute qui doit l'amener directement en centre-ville. Il appuie un peu sur l'accélérateur. En moins de 45 minutes, il devrait être à son bureau, mais il est parti un peu tard ce matin. C'était son tour d'emmener ses enfants à l'école. La journée s'annonce bien chargée. Il doit présenter cet après-midi à l'ensemble de son équipe en charge du secteur français le programme d'opération de phishing qu'ils vont lancer sur la France pour les prochaines élections. Thomas A. aime son travail, même s'il sait que son activité est considérée comme illégale dans certains pays. Son entreprise a totalement pignon sur rue et est même probablement subventionnée en partie par le gouvernement. Les mille ingénieurs dotés des technologies et moyens informatiques les plus modernes ont pour objectif de développer des campagnes de phishing pour voler des données leur permettant de propager des ransomware pour crypter les données des entreprises cibles. Réclamer une rançon sous la menace de divulguer des informations confidentielles portant atteinte à l'entreprise est souvent très lucratif. Thomas pointe ses e-mails et jette un œil aux résultats des campagnes de phishing d'hier. La pêche a été bonne. Trois entreprises piratées ont donné des résultats productifs. Une petite entreprise industrielle de 15 personnes est cryptée. Une demande de rançon de 1 500 euros a été exigée pour libérer les informations. L'attaque d'une grosse entreprise travaillant dans l'aéronautique a permis de récupérer une bonne partie de ses données de recherche et développement. Ces éléments sont transmis au service technique pour analyse de la valeur des données volées, probablement plusieurs millions. Ces dernières ont aussi été cryptées, mais pourront aussi être divulguées avec une demande de rançon de 500 000 euros. Les données d'une étude de notaire ont été cryptées, avec une demande de rançon pour 10 000 euros. Bref, la journée d'hier a été vraiment productive pour l'équipe de Thomas A. Ce dernier est satisfait. La campagne de la France commence plutôt bien. L'après-midi entier est consacré à la réunion de préparation des campagnes de phishing articulées autour des élections de juin. Recherche des informations pertinentes sur les lieux et les noms des listes, des candidats, stratégie d'évitement des outils de détection du phishing, évaluation des textes générant un plus grand nombre de clics. Après cette grande journée, il règle quelques détails avant de partir rapidement, car il doit récupérer ses enfants chez ses beaux-parents. Le lendemain, Philippe, spécialiste de la cybersécurité, arrive au travail de bon matin et entend parler sur les réseaux sociaux des attaques réalisées sur trois entreprises en France. Il est namré que ces sociétés n'aient pas eu connaissance des solutions que propose son entreprise et qu'il leur aurait permis, par exemple, une récupération automatique des données cryptées sans payer aucune rançon. Philippe va d'ailleurs nous en parler dès le prochain épisode en juillet à travers une série complète de podcasts à retrouver mensuellement sur votre plateforme favorite. Le sujet concernera une question des plus importantes aujourd'hui. Comment accéder à distance aux données de l'entreprise en toute sécurité pendant le télétravail ? Rappelez-vous, les menaces sont sans limite. Protégez-vous. À très bientôt.

Share

Embed

You may also like