Questions
fréquentes sur la
cybersécurité
-
Comment savoir si mon site web est menacé par des malwares ?
Le code malveillant se trouve généralement dans le code source, de sorte qu’il ne peut être détecté sans une analyse minutieuse de votre site et de vos données. Le scan de vulnérabilité effectue un test sur le code pour identifier les vulnérabilités connues comme inconnues ainsi que les problèmes de configuration. -
Que se passe-t-il lorsque des vulnérabilités sont détectées par le scanner de vulnérabilité ?
Notre service de notification par e-mail vous informe immédiatement de tout signe d’activité malveillante ou de toute autre activité suspecte identifiée par notre moteur, afin que vous puissiez prendre toutes les mesures nécessaires pour y remédier. Si un malware est détecté par le scan de vulnérabilité, vous êtes immédiatement averti de l’infection malveillante via un rapport élaboré par nos experts. Nous vous envoyons également un rapport d’évaluation précisant notamment les pages infectées et l’origine du problème. Vous devez ensuite suivre les solutions de remédiation qui vous sont préconisées. -
Comment fonctionne le système de Security Rating de Menaya?
Nos experts se basent sur une combinaison de données récupérées auprès de sources publiques et privées et appliquons des algorithmes pour déterminer l'efficacité de la sécurité de votre société en un score quantifiable. Nous assurons de plus la transparence de notre méthodologie de notation. -
Pourquoi faire appel à Menaya pour sécuriser mon site Web ?
En faisant appel à Menaya, vous vous concentrez sur votre corps de métier et nous confiez la protection de votre site web et le renforcement de la sécurité de votre entreprise. -
La solution de Security Rating Menaya est-elle adaptée à mes besoins ?
Grâce à notre cartographie des risques, vous découvrirez comment les cybers criminels voient la cybersécurité de votre organisation et pourrez également estimer les risques de vos partenaires. La solution de Security Rating Menaya vous convient si vous souhaitez renforcer la sécurité de votre entreprise. -
Qu’est-ce que l’extrapolation sauvage ?
Lorsqu’elles sont mal interprétées, certaines informations peuvent générer des mesures de risque peu fiables. En effet, certains types d’évènements sont spécifiques à un type d’organisation en particulier et ne peuvent pas être généralisées, or, quand des données sont extrapolées, cela peut engendrer des erreurs de notation. Menaya s’engage à ne pas pratiquer d’extrapolation sauvage dans l’ensemble de son procédé d’évaluation, depuis la cartographie jusqu’à la notation. -
Les tests d’intrusion sont-ils dangereux pour mon site web ?
La technologie d'investigation Menaya utilise des approches d'investigation sans signature basées sur l'émulation de contenu et les tests d'intrusion. Cette technologie est capable de reconnaître le code JavaScript encodé et le code shell binaire à l'intérieur de fichiers multimédias et de documents numériques légitimes. Menaya utilise une technologie innovante qui permet de vérifier si l’intrusion est possible tout en préservant votre système d’information. Notre scanner de vulnérabilités vérifie si l’on peut accéder à votre site pour lui porter atteinte mais n’y entre pas, il reste en quelque sorte « à la porte ». -
Pourquoi conclure un partenariat avec Menaya?
Les risques de malveillance informatique et de piratage sont réels. Nombreuses sont les TPE/PME victimes de cyberattaques. En effet, la vulnérabilité de leurs systèmes informatiques en fait des cibles faciles pour les cybercriminels. Le programme de partenariat Menaya vous donne accès à des outils de détection des vulnérabilités et de gestion des incidents de sécurité, à des rapports de stratégie pour anticiper les cyber risques ainsi qu’à l’expertise de techniciens. Travailler avec un partenaire, c’est l’assurance d’optimiser la valeur de vos services. -
Quel type de produits les compagnies d’assurance peuvent-elles ajouter à leur offre grâce au partenariat proposé par Menaya ?
De nombreuses entreprises aspirent à souscrire une assurance cyber en complément des dispositifs de cybersécurité. L’assurance cyber-sécurité couvre les clients des compagnies d’assurance contre les dommages des cyber-attaques et offre généralement les garanties suivantes : ● Une gestion de crise par des experts en cybersécurité ; ● Une assistance 24h/24 - 7j/7 ; ● Une prise en charge des pertes d’exploitation en cas d’arrêt de l’activité ; ● Une indemnisation des conséquences pécuniaires et des frais de défense en cas de perte ou de détournement des données ; ● Une prise en charge des frais de restauration des données perdues. -
Comment devenir partenaire de Menaya?
Pour rejoindre nos communautés de partenaires, il vous suffit de remplir le formulaire « devenir partenaire » . Après étude du profil de votre entreprise et de vos besoins, nous vous proposons une solution de cybersécurité personnalisée et adaptée. Basée sur le cloud, la solution Menaya est livrée avec des outils de reporting et une interface client intégrée à votre portefeuille existant de services. -
Comment puis-je régler ?
Nous acceptons les cartes de crédit suivantes: Visa, Mastercard, Discover, Diners, JCB, American Express. Nous acceptons également les paiements en ligne : AliPay, Apple Pay, Google Pay, PayPal, Click to Pay, Masterpass et Visa Checkout. -
Puis-je payer dans la devise de mon choix ?
Nous acceptons les paiements dans plus de 100 devises différentes dont 16 pour lesquelles ne s'appliquent aucun frais de change. -
Menaya conserve-t-il les informations et données personnelles des cartes de crédit ?
Non. Toutes les transactions par carte de crédit sont assurées par BlueSnap, notre prestataire de paiement. Votre relevé bancaire indiquera votre paiement à Menaya comme une transaction sous le nom commercial de BLUESNAP ou BLS. -
Menaya/BLUESNAP est-il conforme à la norme PCI ?
Oui. BLUESNAP/MENAYA respecte pleinement la norme de sécurité des données de l'industrie des cartes de paiement, qui garantit la sécurité de toutes les données de paiement sensibles. -
Puis-je annuler le renouvellement de mon abonnement ?
Oui. Il vous suffit de contacter Menaya et nous désactiverons votre renouvellement automatique. L'annulation prendra effet à la prochaine date de renouvellement. -
Puis-je modifier mon abonnement ?
Oui. Une fois que vous vous êtes inscrit, vous pourrez modifier votre abonnement à tout moment. Il vous suffit de soumettre votre demande par le biais d'un Ticket de Support Produit et notre équipe s'en occupera. -
Comment identifier un risque cyber avant une cyberattaque, une violation de données ou une interruption d'activité ?
La plupart des entreprises n’est pas encore préparée à lutter contre les cyber évènements. Or, à l’ère du bouleversement numérique et au regard des conséquences désastreuses qu’engendre la cyber criminalité, chaque entreprise devrait veiller à se protéger contre les cybermenaces. Dans ce contexte, les solutions de Cyber Détection et de Cyber Rating apportées par Menaya peuvent aider les organisations à identifier rapidement les risques cyber auxquels elles sont confrontées et leurs vulnérabilités pour leur permettre d’y remédier. Parmi les services proposés par Menaya, la Cyber détection permet de surveiller vos systèmes, sans prérequis d’une quelconque expertise informatique. Il s'agit d'un système non invasif et facile à mettre en œuvre qui opère à partir du seul nom de domaine de l’entreprise et effectue un examen des risques cybernétiques. À l’issue de cette analyse, un rapport graphique est édité, lequel signale aux clients, la gravité des risques qu’il encoure au moyen du code couleur universel des feux de signalisation : « rouge, orange, vert ». Le but de ce processus vise à vous permettre de hiérarchiser les actions à mettre en place et planifier les correctifs nécessaires pour renforcer votre protection. En somme, Menaya vous aide à élaborer un plan de cyber-résilience pour prévenir et détecter efficacement les cybermenaces et minimiser les potentielles interruptions d'activité et pertes financières. -
Quels sont les types d'entreprises les plus exposés aux cyberattaques ?
On serait tenté de penser que les grandes entreprises, dotées de moyens technologiques importants sont plus vulnérables ou que les sociétés de services financiers ou celles du secteur de la santé constituent des cibles plus faciles en ce qu’elles traitent de données attrayantes. Pour autant, ce n’est pas toujours le cas, il s’avère en effet bien plus simple pour les cybercriminels de s’attaquer à des petites et moyennes entreprises, moins préparées à ce type d’attaque. Les grandes entreprises ou celles qui traitent des données sensibles disposent généralement de la technologie, des réglementations et des processus nécessaires pour se protéger alors que les petites et moyennes entreprises, sans expertise informatique, ni technologie de cybersécurité, processus ou formation dédiés, constituent des cibles particulièrement faciles pour les pirates. -
Quel est le plus grand défi auquel les entreprises sont confrontées dans le domaine de la cybersécurité ?
L'un des plus grands défis auquel sont actuellement confrontées les entreprises réside dans la nécessité de rester informé en matière de cybersécurité et d’évolution des cybermenaces. Les pirates suivent généralement le même processus, qui consiste à voler le nom d’utilisateur et le mot de passe de l’un des employés au sein de l’organisation cible pour ensuite lancer une cyberattaque. En réalité, les pirates incitent généralement les utilisateurs à divulguer leurs informations. Dès lors qu’ils ont accès au système, ils peuvent aisément planifier leurs prochaines attaques. -
Mon système de gestion et mon site internet sont hébergés sur Azure et AWS, suis-je protégé contre les cyberattaques ?
Bien que les sociétés d'hébergement sécurisent généralement leur plateforme, elles ne peuvent être tenues responsables de la sécurité réelle des sites qu’elles hébergent ni de la configuration des serveurs sur le cloud ou de l’exposition des mots de passe et des identifiants des base de données de ses clients sur le DarkNet. Faire confiance à votre société d’hébergement n’est assurément pas suffisant. Du point de vue juridique, le client reste responsable de ses données. Dès lors, il s’avérera complexe de se retourner contre votre hébergeur en cas de violation de sécurité de votre espace web. Chaque jour, des pirates découvrent et exploitent des vulnérabilités sur des sites Web. Il est donc primordial d’effectuer des vérifications constantes et de détecter les failles avant que des Hackers les utilise contre vous. L’hébergement, même lorsqu’il est réalisé chez les sociétés les plus réputées en la matière ne vous apporte en aucun cas des recommandations quant à la remédiation de vos failles ni ne vérifie de façon continue l’hygiène cyber sécuritaire de votre organisation. Pour pouvoir prendre des mesures préventives et protéger votre organisation comme il se doit, il vous faut obtenir une image précise, de votre environnement informatique tel qu’il est perçu par les potentiels hackers. Grâce à la cartographie des risques cyber, les principales failles de votre organisation seront identifiées, ce qui vous permettra de hiérarchiser et mettre en place les mesures correctives adéquates en conséquence. -
Qu'est-ce qu'un scan passif ?
Menaya utilise des méthodes d’évaluation non intrusives pour analyser la posture de cyber-risque de toute organisation à un moment donné. Nous n'utilisons pas de scanners de vulnérabilité intrusifs comme Nessus, Netsparker, Acunetix, Nexpose, nmap, openvas ou d’autres encore. Notre analyse passive ne nécessite aucunement d’entrer en contact avec les actifs de l'entreprise cible. Au lieu de cela, nous trouvons les données requises sur Internet et le Darknet ainsi que dans les caches des moteurs de recherche de sites de piratage. -
Qu'est-ce qu'un analyseur (scanner) de vulnérabilité ?
Un scanner de vulnérabilité est un logiciel capable d’inspecter les systèmes d'une entreprise, pour détecter et afficher une liste détaillée des logiciels qui y fonctionnent avec toutes leurs vulnérabilités. Aussi alarmant que cela puisse paraître, la quantité de vulnérabilités découvertes a augmenté de 200% au cours des 4 dernières années. Avec l'envolée de cette statistique, les tentatives manuelles de détection de ces vulnérabilités se soldent le plus souvent par un échec. La technologie qui permet de déceler les vulnérabilités tout en restant à jour avec les correctifs efficaces pour y remédier dépasse souvent la capacité de traitement d’administrateurs IT même s’ils sont hautement qualifiés. C'est pourquoi, les scanners de vulnérabilités ont été conçus pour les aider et leur permettre de détecter et de gérer ces vulnérabilités logicielles. -
Comment définir le terme de « vulnérabilités » ?
Les vulnérabilités caractérisent les failles de sécurité présentes dans tout logiciel. Si elles sont exploitées, ces failles peuvent permettre à des attaquants d'accéder sans autorisation à des informations sensibles, ou de causer des ravages mettant en danger l’économie et la gestion des entreprises. Les experts indépendants dans le domaine de la cybersécurité procèdent régulièrement à l’examen des logiciels accessibles à tous, afin d’identifier leurs vulnérabilités. Or, dès lors qu’une vulnérabilité est rendue publique, elle constitue une menace conséquente pour l’organisation en question. Il vous faut garder en tête, en effet, que certains acteurs ne respectent malheureusement pas les règles. Ainsi, lorsqu’ils identifient une vulnérabilité, certains n’ont pas de scrupule à la divulguer sans en avertir l'éditeur ou pire, à l'exploiter directement et frauduleusement. En tout état de cause, si votre entreprise utilise un logiciel dont la vulnérabilité a été révélée, vous courez un risque. -
Les services cloud créent-ils de nouveaux problèmes de cybersécurité ?
Oui. Les services cloud promettent de fournir flexibilité, évolutivité, service sur mesure et économies de coûts, mais présentent également des risques de sécurité supplémentaires associés à l'authentification, à l'accès et au stockage des données. Les services cloud grand public impliquent, ainsi, des risques supplémentaires car ils n’offrent pas forcément de contrôles de sécurité rigoureux adaptés au besoin de chaque client. -
Qu'est-ce qu'une violation de données ?
Une violation de données se produit lorsque les mesures de cybersécurité d'une entreprise sont compromises, ce qui permet un accès non autorisé aux informations. Cela peut s’avérer extrêmement préjudiciable à la réputation d'une entreprise ainsi qu'à ses consommateurs, si leurs informations sont dérobées dans le cadre d’une cyberattaque. Les entreprises sont légalement tenues de mettre en place des mesures pour protéger leurs données personnelles et celles de leurs utilisateurs et doivent informer toute personne susceptible d'être affectée par une éventuelle violation. -
Qu'est-ce qu'un logiciel malveillant ?
Un malware est un logiciel malveillant. Une fois dans un système, les logiciels malveillants peuvent causer des dommages ou des perturbations tels que le vol d’informations. Il peut pénétrer dans votre système lorsqu’une personne au sein de votre entreprise clique, malencontreusement, sur un lien malveillant ou via l’ouverture d’une pièce jointe malveillante dans un e-mail reçu par exemple. -
Qu'est-ce qu'un e-mail de phishing ?
Les criminels veulent vous inciter à leur donner vos informations - c'est ce qu'on appelle le phishing. Ils espèrent que vous cliquerez sur de faux liens vous redirigeant vers des sites frauduleux ou ouvrirez des pièces jointes malveillantes, afin qu'ils puissent voler des données ou installer des logiciels malveillants. Les emails malveillants représentent près des trois quarts des failles de sécurité ou des attaques. Nous recommandons à nos clients de transmettre à leur personnel, des captures d'écran de tous les e-mails de phishing potentiels afin de les avertir du danger et de s'assurer qu’ils sauront réagir en cas de réception d’emails suspects. -
Comment savoir si l’on a déjà été piraté ?
Les cybermenaces sont courantes, vous trouverez ci-après quelques éléments qui doivent vous alerter et vous inciter à prendre des mesures pour éviter tout abus ou dommage. Vous avez certainement été piraté si : •Vous êtes dans l’incapacité de vous connecter à votre compte (et que cela n’est pas dû à l'oubli de votre mot de passe) ; •Des programmes inconnus démarrent lors de la mise sous tension de votre ordinateur ; •Des emails ont été envoyés depuis votre compte à d'autres, sans que vous ne soyez à l’initiative de ces envois ; •Des publications ont été postées sur les réseaux sociaux depuis votre compte et que vous ne les avez pas créées vous-même ; •Des fenêtres pop-up apparaissent sur votre écran (et vous incitent à visiter un site particulier ou à télécharger un logicel) ; •Vos serveurs ne fonctionnent pas comme d'habitude - par exemple, ils semblent avoir ralenti et/ou planter plus fréquemment ; •Vous n’avez plus accès à vos bases de données et/ou celles-ci sont devenues illisibles ; •Vous avez reçu une demande de rançon. -
Qu'est-ce qu’une attaque de type injection SQL ?
L’Injection SQL (SQLi) est un type d'attaque par injection de code qui permet au pirate d’exécuter des instructions SQL malveillantes pour contrôler un serveur de base de données derrière une application Web. Les attaquants l'utilisent principalement pour éviter les mesures de sécurité des applications et ainsi accéder, modifier et supprimer des données qui ne leur sont pas autorisées.
Pour connaitre votre profil Cyber risque, Contactez-nous !
Pour connaitre votre profil Cyber risque, Contactez-nous !
Solutions
Nos solutions
Cyber Detection
Cyber Security Rating
Ressources
Articles
FAQ
Glossaire
Compagnie
Qui sommes-nous
Nos bureaux
Media
Partenaires
Devenir partenaire
Partenaires MSSP
Partenaires d'assurance
2022 © Menaya inc.
Compagnie
Qui sommes-nous
Nos bureaux
Media
Ressources
Articles
FAQ
Glossaire
Partenaires
Devenir partenaire
Partenaires MSSP
Partenaires d'assurance
2022 © Menaya inc.
2022 © Menaya inc.