Les nouveaux types de cyber attaques

Vade Secure pour Office 365 remporte trois récompenses prestigieuses du monde de la cybersécurité

La solution native de sécurité de l'email pour Office 365 s’est vue décerner le prix de la solution de cybersécurité la plus innovante par CDM, ainsi que deux prix d’excellence.

Office 365 : comment protéger vos emails ? Revue des forces et faiblesses.

Rançon de la gloire : Office 365 connaît un succès croissant auprès des entreprises et… des hackers. Face à des menaces de plus en plus sophistiquées, quelles solutions offre Office 365 ? Revue des forces et faiblesses.

Attaques en plusieurs phases : Comment les hackers combinent phishing et spear phishing pour cibler les utilisateurs d’Office 365

Si le phishing et les attaques provenant de l’intérieur sont en hausse, une menace encore plus inquiétante est en train de gagner du terrain.  Il s’agit de l’attaque en plusieurs phases, qui associe le phishing aux techniques de spear phishing

4 raisons de venir sur le FIC 2019, le 22 et 23 Janvier à Lille

Le Forum International de la Cybersécurité s’inscrit dans une démarche de réflexions et d’échanges visant à promouvoir une vision européenne de la cybersécurité. Dans la continuité du marché unique numérique et du règlement européen sur la protection des données personnelles, le FIC est l’évènement européen de référence réunissant tous les acteurs de la confiance numérique.

Analyse de codes malveillants : fichier Word avec Macro

Analyse d’un code malveillant : dans la partie 1, nous avons défini ce qu'était l'obfuscation. Maintenant nous allons pouvoir passer aux choses sérieuses avec un cas plus concret que l'on retrouve tous les jours, à savoir, un fichier WORD avec une macro !

Scams aux cartes cadeaux : le spear phishing n’épargne personne

Chez Vade Secure, nous connaissons bien les attaques de spear phishing. Nos solutions de sécurité de l'email détectent ces menaces très régulièrement chez nos clients, car elles savent repérer les usurpations du nom ou du domaine de l’expéditeur, mais également les usurpations de l’alias visible et l’utilisation de domaines voisins. Toutefois, j’ai été confronté il y a peu à une attaque de spear phishing qui m’a touché d’un peu trop près. En effet, j’en étais moi-même la cible !

Analyse de codes malveillants

Dans un précédent article, nous avons réalisé une étude sur un email malveillant et constaté que du code peut être exécuté lors de l'ouverture de pièces jointes. Aujourd'hui, nous nous consacrerons à ces codes malveillants qui sont exécutés. On va comprendre ce qu'ils réalisent et quelles sont les techniques utilisées pour compliquer le travail des analystes et outrepasser les protections.

Inscrivez-vous à la newsletter

Isit phishing FR

Derniers tweets sur @vadesecure