Comment débute une cyberattaque ? Quelles utilisations ont les cybercriminels des données volées aux entreprises ou organisations ? L’hameçonnage (phishing en anglais) et le harponnage (spear phishing en anglais) sont à la fois à l’origine et les conséquences de…
Combinant téléphone et courriel, cette chaîne d’attaque complexe laisse présager de nouvelles tactiques d'ingénierie sociale mises en place par les cybercriminels afin d’installer leurs malwares. Une nouvelle tactique d’attaque complexe combine des communications téléphoniques…
Les équipes de sécurité étant souvent en sous-effectif pendant cette période, les cyberattaquants savent que la surveillance sera moindre en cas de cyberattaque. Dans ce contexte, le temps de réaction est crucial et les entreprises doivent augmenter leur capacité…
Nouvelle année, nouvel emploi ? De nombreux salariés souhaitent partager cette bonne nouvelle avec le plus grand nombre de personnes possible sur les réseaux sociaux. Mais attention : publier trop d'informations sur un nouvel emploi peut rendre vulnérable. …