Moins connu que le phishing, le spear phishing est pourtant plus ciblé et plus efficace. Est-il possible de s'en protéger ? Si oui, comment ?
Moins connu que le phishing, le spear phishing est pourtant plus ciblé et plus efficace. Est-il possible de s'en protéger ? Si oui, comment ?
Le pentest, test de vulnérabilité ou encore piratage éthique, consiste à attaquer le SI d'une entreprise, à sa demande, afin d'en vérifier la résilience. Cet audit permet ensuite de mettre...
Vendredi 4 décembre à 10h (durée 45 minutes) 80% des attaques informatiques réussies utilisent des vulnérabilités connues. Source : Gartner Les vulnérabilités les plus fréquemment exploitées lors des attaques sont la...
Jeudi 17 septembre à 10h (durée 45 minutes) Usurpation d'identité, fausse mise à jour d'informations, abus de confiance, fausse loterie... 91% des cyber-attaques démarrent par un e-mail. Alors, comment se...
Mercredi 8 avril à 11h (durée 45 minutes) Le ransomware, la bête noire de tout DSI : vous arrivez un matin et découvrez que toutes les applications sont hors service...
Véritable plateforme d'échanges et de rencontres, le Forum International de la Cybersécurité (FIC) s'est imposé comme l'événement de référence en Europe en matière de sécurité et de confiance numérique. Login Sécurité y...
Selon le rapport X-Force Threat Intelligence Index 2020 de IBM, 60 % des cyberattaques exploitent soit des données d’identification volées, soit des vulnérabilités logicielles connues. Entre 2018 et 2019 les...
De la gestion des vulnérabilités à la supervision de la conformité 80% des attaques informatiques réussies utilisent des vulnérabilités connues. Source : Gartner Les vulnérabilités les plus fréquemment exploitées lors...