Blog2018-12-19T14:30:22+00:00

Blog

4 raisons de venir sur le FIC 2019, le 22 et 23 Janvier à Lille

Le Forum International de la Cybersécurité s’inscrit dans une démarche de réflexions et d’échanges visant à promouvoir une vision européenne de la cybersécurité. Dans la continuité du marché unique numérique et du règlement européen sur la protection des données personnelles, le FIC est l’évènement européen de référence réunissant tous les acteurs de la confiance numérique.

Que retenir de la cybercriminalité en 2018 ?

Que retenir de la cybercriminalité en 2018 ? Prolifération des fuites de données et failles de sécurité d’une complexité sans précédent. Et comment prévoir la cyber-défense de 2019 !

Analyse de codes malveillants : fichier Word avec Macro

Analyse d’un code malveillant : dans la partie 1, nous avons défini ce qu'était l'obfuscation. Maintenant nous allons pouvoir passer aux choses sérieuses avec un cas plus concret que l'on retrouve tous les jours, à savoir, un fichier WORD avec une macro !

Return Path renforce son partenariat avec Vade Secure

Pour sécuriser et optimiser plus de 500 millions de boîtes de réception et des milliers d’annonceurs Return Path renforce son partenariat avec Vade SecureAprès plus de 3 ans de collaboration, les solutions Return Path et Vade Secure se complètent pour identifier les meilleurs annonceurs et prévenir les cyber-attaques. 

Scams aux cartes cadeaux : le spear phishing n’épargne personne

Chez Vade Secure, nous connaissons bien les attaques de spear phishing. Nos solutions de sécurité de l'email détectent ces menaces très régulièrement chez nos clients, car elles savent repérer les usurpations du nom ou du domaine de l’expéditeur, mais également les usurpations de l’alias visible et l’utilisation de domaines voisins. Toutefois, j’ai été confronté il y a peu à une attaque de spear phishing qui m’a touché d’un peu trop près. En effet, j’en étais moi-même la cible !

Analyse de codes malveillants

Dans un précédent article, nous avons réalisé une étude sur un email malveillant et constaté que du code peut être exécuté lors de l'ouverture de pièces jointes. Aujourd'hui, nous nous consacrerons à ces codes malveillants qui sont exécutés. On va comprendre ce qu'ils réalisent et quelles sont les techniques utilisées pour compliquer le travail des analystes et outrepasser les protections.

Inscrivez-vous à la newsletter

Isit phishing FR

Derniers tweets sur @vadesecure