Retour au blog

Les articles dans la
catégorie
"Spear phishing categorie"

Spear Phishing

Attaques BEC : l’utilisation d’algorithmes n’est pas sans conséquence

À la différence des autres menaces véhiculées par les emails, les attaques BEC (business email compromise) se composent...

Sécurité de la messagerie

Business Email Compromise (BEC) : une arme ancienne pour des hackers à la recherche de nouvelles cibles

Les attaques de type BEC constituent une variante hautement sophistiquée de l’antique arnaque au « prince nigérian »....

Spear Phishing

Arnaque au président : découvrez les principales techniques utilisées par les hackers

L’arnaque au président est une attaque de spear phishing qui consiste pour un hacker à se faire passer pour le PDG...

Spear Phishing

Pretexting : 5 techniques d’ingénierie sociale

Le pretexting est une forme d’ingénierie sociale favorisant la divulgation d’informations sensibles. Pour la mettre en...

Spear Phishing

Vos nouveaux employés constituent la cible idéale d’une attaque de spear phishing : découvrez pourquoi

Lorsque nous décrochons un nouveau job, nous n’avons qu’une hâte : en parler à tout le monde. Sur LinkedIn ou sur...

Spear Phishing

Anatomie d’un email de spear phishing

Quand avez-vous étudié chaque caractéristique d’un email pour la dernière fois ? Nom de l’expéditeur, objet,...

Sécurité de la messagerie

Les emails frauduleux dont les PME doivent se méfier

Une cyberattaque d’envergure contre une grande entreprise peut entraîner des dommages réputationnels, des pertes...