Découvrez notre blog

Phishing

Détection du phishing : difficultés et défis (Partie 2) : Analyse en temps réel de la page web

Cet article est le deuxième d’une série de quatre publications portant sur les défis inhérents à la détection des...

Spear Phishing

Informations pour les MSP : 3 types d’emails de spear phishing et les stratégies pour les bloquer

En tant que fournisseur de services managés (MSP), vous devez assurer la sécurité de vos clients. De nos jours, c’est...

Phishing

Top 25 Phishers’ Favorites S1 2022: Microsoft et Facebook en tête

Le classement Phishers’ Favorites répertorie les 25 marques les plus usurpées. Pour définir ce classement, les URL de...

Sécurité de la messagerie

Détection des emails malveillants : ce que les MSP doivent savoir

Le constat est simple : la situation actuelle de la cybersécurité a atteint un point où toutes les organisations...

Phishing

Scam et phishing dans le monde des cryptos : quand un hacker se fait passer pour Trust Wallet

Le 12 juin, Vade a détecté une vague de plus de 50 000 emails de phishing envoyés depuis un compte Zendesk malveillant....

Malware - Ransomware

Attaques de ransomwares : pourquoi l’email reste le principal vecteur

Les attaques de ransomwares ont le vent en poupe depuis 2019, mais ont véritablement explosé partout dans le monde en...
Sécurité de la messagerie

Détection du phishing : difficultés et défis (Partie 1)

Cet article est le premier d’une série de trois portant sur les difficultés inhérentes à la détection des attaques de...