cyberattaque

Par :

ven, 13/05/2022 - 10:54

La surcrise n’est pas un classique des exercices pour rien : lorsque les organisations sont fragilisées et désorganisées par une crise elles deviennent immédiatement des cibles faciles pour des cyber-attaquants opportunistes. Exemples vécus et trois conseils pour échapper à la surcrise par Jérôme Soyer, de Varonis.

A propos de l'auteur

Par :

lun, 08/10/2018 - 15:47

Les cybercriminels atteignent de plus en plus leurs cibles non pas grâce à des charges utiles personnalisées d’un nouveau genre, mais via ce que l’on qualifie de « malwares courants », c’est-à-dire des programmes prêts à l’emploi accessibles en ligne, que ce soit gratuitement ou à peu de frais. Tous les éditeurs de logiciels antivirus connaissent ces malwares et devraient être immédiatement en mesure d’identifier leur empreinte (ou « signature »).

Alors pourquoi les cybercriminels utilisent-ils de plus en plus des malwares courants ?

A propos de l'auteur

Par :

lun, 03/09/2018 - 11:38

Les cyberattaques avancées peuvent rester indétectées sur un réseau durant plus de 200 jours en moyenneCela laisse amplement le temps aux cybercriminels de collecter et voler des données privées, de surveiller les communications et de cartographier le réseau.

A propos de l'auteur

Pages