Comment se protéger contre ce type d’attaque ? Adressez-vous uniquement à des clients jouissant d’une bonne réputation et pour lesquels des vérifications sont possibles. La publicité frauduleuse du New York Times avait été placée via une agence de publicité avec laquelle le journal n’avait encore jamais travaillé.
Que faire pour se protéger ?
/>
Une telle stratégie ne peut toutefois pas vous prémunir totalement contre ce type d’attaque, ce qui peut nuire à l’image de marque de votre société. Elle reste néanmoins la meilleure approche possible, à défaut d’héberger tout le contenu en local.
Heureusement, il peut être facile de protéger les ordinateurs de vos clients contre les dommages liés à des contenus Web malveillants. Peu importe sur quoi Anne aurait pu cliquer, en tant qu’utilisatrice sans droits d’administrateur, aucune de ses actions n’aurait pu infecter sérieusement son ordinateur, lequel disposait d’une protection à jour contre les logiciels malveillants et de tous les correctifs en vigueur. Toutefois, un utilisateur confronté à ce type d’attaque peut être amené à employer la carte de crédit de l’entreprise pour acheter involontairement un faux logiciel de sécurité.
D’autres logiciels malveillants peuvent amener un utilisateur à révéler des mots de passe. Seul le bon sens et des rappels fréquents à vos utilisateurs peuvent offrir une protection contre ces menaces. Anne n’est peut-être pas une experte de la sécurité mais, à ma grande satisfaction, elle sait à quel moment elle peut me contacter et oser dire « Peux-tu jeter un œil à mon ordinateur ? ».
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
