log_nav log_nav Groupe Nous connaître Nos produits et services Contact

Nos produits et services

L'usage d'Internet, incluant l'échange d'informations et de données informatiques fait maintenant partie du quotidien des entreprises. Avec la transformation digitale actuelle, la sécurité des données des entreprises est remise en cause. Ces dernières années, les cyberattaques se sont multipliées, et le coût moyen d'un cyber incident augmente.

Qu'est-ce qu'une cyberattaque ?

Une cyberattaque est par définition un acte malveillant envers un système informatique. Elle touche les dispositifs informatiques des particuliers, administrations et entreprises en passant par les ordinateurs ou serveurs, les équipements périphériques ou bien les appareils mobiles (téléphone, tablettes). Les pirates informatiques ont généralement pour but de voler des informations personnelles afin de les revendre.

Comment se manifeste-t-elle ?

  • Le hoax (ou canular) est une fausse information se répandant sur le net, dont le but est d’obstruer les réseaux et boîtes mails afin de dégrader l’image d’une personne ou d'une entreprise. Cette désinformation vise également à dissimuler les vraies informations importantes.
  • Le virus est un programme néfaste joint à un logiciel et qui se déclenche à son utilisation. Il brouille le fonctionnement de l’appareil infecté jusqu’à parfois provoquer son arrêt.
  • Le phishing (ou hameçonnage) correspond à 65% des cyberattaques. Il se diffuse sous la forme de faux mails d’entreprises ou d’institutions publiques. Le but est la récupération vos coordonnées personnelles et bancaires.
  • Les spywares sont similaires aux virus mais se diffusent sur un navigateur web.
  • Le spamming correspond à l'envoi automatique de mails publicitaires en grande quantité. Les adresses électroniques utilisées sont récupérées illégalement.
  • Le sniffing est un logiciel qui récupère les données comme les dentifiants et les mots de passe.
  • L’attaque par déni de service se sert des lacunes des protocoles de communication des entreprises pour rendre indisponible un serveur afin qu’il ne soit plus capable d’héberger ses sites.
  • Le locky (prise d’otage de fichiers) correspond à la réception d’un courriel contenant une pièce jointe vérolée. L’ouverture de cette pièce jointe va exécuter un logiciel qui va crypter toutes les données de l’ordinateur et des partages réseau auquel il est raccordé, empêchant presque immédiatement l’accès aux données. Une rançon est ensuite demandée pour être en mesure de récupérer les données.
  • Elle peut survenir suite à...

    L'insertion d'une clé USB contenant un virus

    L'ouverture d'une pièce jointe venant d'un courriel malveillant

    Au téléchargement d'une application ou d'un logiciel contenant des ransomware

    Et peut avoir de sérieuses conséquences ...

    Perte de données

    Frais lourds à supporter

    Conséquences juridiques suite au vol de données personnelles

    Impact sur l'image de l'entreprise et confiance des clients

    Nos services

    AUDIT

    MISE EN CONFORMITE

    REALISATION DE SCHEMA DIRECTEUR

    DELEGATION DE SECURITE ET DISPOSITION DE SERVICES DE SECURITE EN LIGNE

    INTERVENTION EN CAS D'ATTAQUE

    Nous vous aidons en cas d'attaque !

    3S Sécurité accompagne les entreprises dans le développement de leur plan de continuité d'activité (PCA) afin de les préserver en cas d'attaque touchant leur système informatique. Nous les aidons également à construire un plan de reprise d'activité (PRA), leur permettant de reprendre leurs activités après qu'un incident informatique se soit produit, à l'aide de mesures temporaires.

    Expertise post
    attaque virale
    Dépannage
    d'urgence