Les Remote Access Trojans (RATs) : une véritable menace pour l'industrie aéronautique
Retour sur les caractéristiques du phishing et du spear phishing sur la base d'attaques par Remote Access Trojan bien réelles.
Retour sur les caractéristiques du phishing et du spear phishing sur la base d'attaques par Remote Access Trojan bien réelles.
Il n’existe hélas aucune solution miracle même dans le secteur de l'authentification forte. Quelles sont les principales méthodes utilisées par les pirates pour contourner l'authentification multifacteur (MFA) et que peut-on faire pour les arrêter ?
Suite à une grave cyberattaque par ransomware, la direction du Health Service (HSE) irlandais se voit mise à mal et contrainte de fermer temporairement ses systèmes informatiques en attendant de résoudre l’incident. Que faire pour prévenir une attaque de cette envergure ?
Le phénomène de la hausse des cryptomonnaies va de pair avec de potentielles conséquences en matière de cybersécurité. Mais quels sont les principaux problèmes de sécurité auxquels sont aujourd’hui confrontés investisseurs et entreprises ?
Même si l'outil privilégié des attaquants pour infecter des réseaux informatiques reste l’email de phishing, il existe de nombreuses autres méthodes pour diffuser des logiciels malveillants. Que faire pour s'en prémunir ?
Le whaling est une variante du phishing qui fait toujours beaucoup de dégâts dans les entreprises, à plus forte raison lorsque l'Intelligence Artificielle s'en mêle.