·
Centre de cybersécurité
Une source unique de renseignements sur tous les aspects de la cybersécurité. Toutes les informations sur les menaces en ligne les plus répandues, les différentes mesures de cybersécurité que vous pouvez prendre pour les contrer Il s'agit d'un espace destiné aux personnes intéressées par ce domaine, où elles peuvent trouver des liens et des informations utiles sur les menaces en ligne les plus répandues et sur les meilleurs moyens de se protéger et de protéger leurs appareils.
Introduction à la cybersécurité
La cybersécurité peut être classée en plusieurs catégories distinctes :
Les pires incidents de cybersécurité de tous les temps
2013 - Vulnérabilité d'une base de données
Violation de la base de données Yahoo
Combien de comptes ont été compromis ? 3 milliard
Quels types de données ont été affectés ? Noms, e-mails, numéros de téléphone, anniversaires, mots de passe chiffrés, questions et réponses de sécurité.
Que s'est-il passé ensuite ? Yahoo a dissimulé l'ampleur de la faille pendant 4 ans.
2017 - Cyberattaque NotPetya
Cyberattaque de l'Ukraine
Combien de comptes ont été compromis ? 50 000
Quels types de données ont été affectés ? Des données et dispositifs dans plusieurs aéroports, compagnies maritimes et pétrolières, banques et agences gouvernementales.
Que s'est-il passé ensuite ? L'attaque a causé 10 milliards de dollars de dégâts et l'infrastructure a pris des mois pour être restaurée.
2019 - Le logiciel Crawler collecte des données clients
Cyberattaque Alibaba
Combien de comptes ont été compromis ? 1,1 milliard
Quels types de données ont été affectés ? Noms, cartes d'identité, numéros de téléphone, adresses, casiers judiciaires, historique des commandes.
Que s'est-il passé ensuite ? Des pirates l'ont mis en vente pour 10 bitcoins. Alibaba a déclaré qu'elle collaborerait avec les forces de l'ordre pour protéger les données de ses utilisateurs.
2021 - Exploit dans l'API du site
Cyberattaque LinkedIn
Combien de comptes ont été compromis ? 700 millions
Quels types de données ont été affectés ? Adresses e-mail, numéros de téléphone, données de géolocalisation, sexe.
Que s'est-il passé ensuite ? LinkedIn a affirmé qu'aucune donnée sensible n'avait été exposée. Le pirate a publié les données sur un forum du Dark Web.
2019 - Accès illimité à deux bases de données
Attaque de la base de données Facebook
Combien de comptes ont été compromis ? 533 millions
Quels types de données ont été affectés ? Numéros de téléphone, noms de comptes et identifiants Facebook.
Que s'est-il passé ensuite ? Les données ont été mises en ligne gratuitement. Le site web HIBP a été mis à jour avec une recherche de numéros de téléphone.
2017 - L'attaque du ransomware WannaCry
Attaque de ransomware Windows
Combien de comptes ont été compromis ? 300 000
Quels types de données ont été affectés ? Données et dispositifs dans plusieurs entreprises et organisations.
Que s'est-il passé ensuite ? L'attaque a causé des pertes de 4 milliards de dollars dans le monde entier.
Aperçu des connaissances
Parcourez des milliers de définitions sur la cybersécurité dans le Glossaire de Cybersécurité de NordVPN.
Cadres et réglementations de cybersécurité
Aperçu des cadres communs de cybersécurité
Cadre de cybersécurité du NIST
Développé par le National Institute of Standards and Technology (NIST), il intègre les normes et les meilleures pratiques de l'industrie pour aider les organisations à gérer et à protéger leurs données et leur infrastructure.
Contrôles CIS
Élaboré par le Center for Internet Security, ce cadre fournit aux organisations une série d'actions qui les aident à améliorer leur structure de cybersécurité.
ISO/IEC 27001
Norme internationale reconnue pour la création et l'amélioration des systèmes de gestion de la sécurité de l'information d'une organisation. Elle décrit les meilleures pratiques et exigences de l'industrie pour établir, maintenir et améliorer la cybersécurité de l'organisation.
Contrôles de sécurité critiques SANS
Élaboré par le SANS Institute, ce cadre consiste en un ensemble de 20 contrôles de sécurité répartis en trois catégories : les contrôles de base, les contrôles fondamentaux et les contrôles organisationnels. Ces contrôles sont destinés à aider les organisations à se défendre contre les cybermenaces.
FAIR (Factor Analysis of Information Risk - Analyse factorielle des risques liés à l'information)
Cadre quantitatif de gestion des risques liés à l'information qui fournit une approche structurée de l'évaluation et de la hiérarchisation des risques liés à la sécurité de l'information.
CISA et TAXII
Cadres conçus pour améliorer l'échange de renseignements sur les menaces en matière de cybersécurité entre les organisations privées et le gouvernement.
Règlement sur la protection de la confidentialité
HIPAA
Le Health Insurance Portability and Accountability Act est une loi américaine qui garantit la confidentialité et la sécurité des données médicales identifiables individuellement.
RGPD
Le Règlement Général sur la Protection des Données est une loi sur la protection des données au sein de l'UE et de l'Espace économique européen qui vise à protéger la vie privée des citoyens de l'UE, à donner plus de contrôle aux utilisateurs et à réglementer la collecte, l'utilisation et le stockage des données personnelles.
COPPA
La loi sur la protection de la confidentialité des enfants en ligne (Children’s Online Privacy Protection Act) est une loi fédérale américaine qui réglemente la collecte d’informations personnelles auprès d’enfants de moins de 13 ans.
CCPA
La loi californienne sur la protection de la confidentialité des consommateurs (California Consumer Privacy Act) est une loi de l'État de Californie qui donne aux consommateurs le droit de savoir quelles informations personnelles sont collectées à leur sujet, de demander qu'elles soient supprimées et de refuser la vente de leurs informations personnelles.
Protégez-vous des cybercriminels et signalez les actes de cybercriminalité
Confronté à des menaces numériques inconnues et à la cybercriminalité ? Vous n'êtes pas seul dans cette bataille, contactez-nous.
Outils de sécurité en ligne
Gardez votre vie numérique en sécurité avec les outils de sécurité en ligne gratuits de NordVPN.
Prochains événements sur la cybersécurité
Vous aimeriez connaître les personnes qui se cachent derrière Nord Security ? Rencontrons-nous !
Nom de l'événement | Date | Site |
---|---|---|
Conférence virtuelle sur la cybersécurité de Data Connectors OT/ICS | 2 mai 2024 | Virtuel |
BSides Knoxville | 2024 | 24 mai 2024 | Knoxville, TN, États-Unis |
Black Hat USA 2024 | 3-8 août 2024 | Las Vegas, NV, États-Unis |
DEF CON 32 | 8-11 août 2024 | Las Vegas, NV, États-Unis |
OWASP 2024 Global AppSec San Francisco | 23-27 septembre 2024 | San Francisco, CA, États-Unis |
Conférence FutureCon Phoenix Cybersecurity | 30 octobre 2024 | Phoenix, AZ, États-Unis |
Conférence Gartner sur la gestion de l'identité et de l'accès | 9-11 décembre 2024 | Grapevine, TX, États-Unis |
Formation cybersécurité
Vous voulez en savoir plus sur la cybersécurité, mais vous ne savez pas par où commencer ? Des tutoriels pour débutants sur notre chaîne YouTube aux connaissances techniques approfondies sur notre blog, nous avons tout ce qu’il vous faut.
Découvrez nos ressources en cybersécurité
NordVPN a de nombreux experts, des rédacteurs experts en technologie et des chercheurs dévoués qui sont prêts à vous aider à découvrir tous les aspects de la cybersécurité.
Sécurisez votre vie numérique
Naviguez en toute confiance grâce aux experts en cybersécurité de NordVPN.