attaques par hameçonnage ciblées en 2020
million de personnes concernées par une cyberattaque
attaques liées à la thématique Covid-19
Alors que les entreprises essayent tant bien que mal de faire face à la situation, les pirates informatiques profitent du moment pour attaquer massivement les utilisateurs à des fins malveillantes.
Dans ce contexte, la sensibilisation à la cybersécurité est aujourd’hui un prérequis pour défendre le cyberspace.
Ce dernier doit être défendable à tous les niveaux. Tout comme une forteresse, il doit être protégé et défendu par les individus qui le composent. Mais comment sécuriser le cyberespace et son propre espace au sein du cyberespace ? Comment prévenir le danger qui vient de l’intérieur et de l’extérieur ? Pour prévenir les risques, voici quelques chiffres liés à la thématique de la cybersécurité
Vous souhaitez tester votre
niveau de sécurité ?
notre questionnaire
La survie d’une entreprise dépend de la détection de ces différentes menaces, et l’une des meilleures protections est l’accumulation de couches de sécurisation, qui viennent alors édifier les remparts informatiques, juridiques et normatifs.
Vous souhaitez évaluer le niveau de sécurité de votre entreprise ? Nous vous invitons à remplir ce questionnaire en ligne en guise de pré-audit. Ce dernier nous permettra de :
– identifier les vulnérabilités existantes
– vous proposer une offre adaptée à vos besoins
Lomaco au service de votre
sécurité informatique
nos actions
La première faille de sécurité dans une entreprise étant ses employés, la sensibilisation des collaborateurs aux risques de la cybercriminalité est un prérequis indispensable. Pour répondre à cette problématique, Lomaco offre ses services et son expertise aux entreprises désireuses de lutter contre les attaques informatiques.
Unique spécialiste de la cybersécurité sur Figeac et dans le Lot, notre offre se base sur des audits personnalisés selon la taille et les besoins de votre entreprise. Nous avons conçu deux différentes offres détaillées ci-dessous.

basic
Audit Standard
(à partir de 1500€)
Audit des bonnes pratiques aux usages pour faire face aux risques cyber sur 40 points de contrôles. Orienté TPE/PME
Connaître le système d’information
Authentifier et contrôler les accès
Sécuriser les postes
Sécuriser le réseau
Sécuriser l’administration
Gérer le nomadisme
Maintenir le système d’information à jour
Superviser, auditer, réagir
Sensibiliser et former

pro
Audit Renforcé
(à partir de 6500€)
Audit renforcé avec une analyse de risques sur 114 points de contrôles. Orienté PME.
Contient l’Offre Basic avec :
Organisation de la sécurité
Sécurité des ressources humaines
Gestion des actifs
Sécurité physique et environnementale
Cryptographie
Sécurité liée à l’exploitation
Sécurité des communications
Relations avec les fournisseurs
Gestion des incidents liés de sécurité
Gestion de la continuité de l’activité
Conformité
Les différents types
d’attaques
le phishing
Aussi connu sous le nom de filoutage ou de hameçonnage, cette technique frauduleuse très courante sur le web consiste à récupérer vos données personnelles. Très souvent, les malfaiteurs tentent de tromper l’utilisateur en reproduisant une interface web similaire à un site existant, permettant à la victime de croire qu’elle se trouve sur le bon site internet.
L’utilisateur est donc amené à fournir son identifiant et son mot de passe, permettant au malfaiteur d’accéder à différentes informations personnelles et de voler l’identité de ses victimes. En 2019, le Phishing reste le vecteur d’attaque le plus fréquent.
le ransomware
Appelé rançongiciel en français, ce dernier est un logiciel informatique malveillant. Les fichiers présents sur votre ordinateur sont chiffrés et bloqués, permettant aux pirates informatiques de demander une rançon en échange d’une clé permettant de les déchiffrer.
Les ransomware s’insèrent dans l’ordinateur grâce à l’ouverture d’une pièce jointe, en ayant navigué sur un site compromis ou en ayant cliqué sur un lien malveillant.
Appelé rançongiciel en français, ce dernier est un logiciel informatique malveillant. Les fichiers présents sur votre ordinateur sont chiffrés et bloqués, permettant aux pirates informatiques de demander une rançon en échange d’une clé permettant de les déchiffrer.
Les ransomware s’insèrent dans l’ordinateur grâce à l’ouverture d’une pièce jointe, en ayant navigué sur un site compromis ou en ayant cliqué sur un lien malveillant.
les attaques par déni de service
Connue sous le nom de DDoS, cette cyberattaque consiste à inonder un serveur par l’envoie de multiples requêtes de connexion ou de messages entrants, dans le but de rendre un serveur indisponible. Il existe différents types d’attaques DDos : les attaques de trafic, les attaques de bande-passante et les attaques d’application. Ces trois types d’attaques viennent donc surcharger des services par des volumes de données différents, selon le type d’attaque.
2019
Le Phishing reste le vecteur d’attaque le plus fréquent
l’arnaque au président
Arnaque qui a touché la moitié des entreprises en 2019, cette attaque consiste pour le malfaiteur, à se faire passer pour un dirigeant d’entreprise. Ce dernier tente alors de convaincre les collaborateurs de l’entreprise d’effectuer un virement immédiat sous prétexte d’un contrat ou d’une dette à régler précipitamment.
le cryptojacking
Le cryptojacking est une menace en ligne qui se cache sur un ordinateur ou un smartphone. Cette attaque malveillante reste cachée pendant une durée indéterminée sur votre appareil sans que vous n’ayez besoin d’être au courant.
Un code s’exécute de manière automatique à l’arrière plan de votre machine et génère de la cryptomonnaie au profit du malfaiteur.
créateur
d'énergie
numérique
Dans tout ce que nous faisons, nous croyons en une manière différente de penser,
nous croyons en une manière différente de concevoir vos solutions.
Lomaco 2022