audit conformite securite
Le ransomware s’annonce comme un défi majeur pour l’année en cours. Cette menace s’est largement répandue au cours des récentes années jusqu’à paralyser des réseaux d’entreprise et entraîner de lourdes pertes financières, comme l’ont révélé nombre de médias. Mais au-delà du ransomware, les entreprises devraient subir d’autres menaces. On note une progression marquée des emails malveillants sur la thématique du Coronavirus, ainsi que des techniques malveillantes d’ingénierie sociale (social engineering) récemment observées par nos chercheurs des FortiGuard Labs. Qu’il s’agisse d’arnaques par phishing, de malware ciblés, ou des deux, ces attaques ont un point commun : pour la majorité d’entre elles, elles atterrissent directement dans votre boîte email.
Aujourd’hui, plus que jamais, l’email reste le principal vecteur de menaces dans le monde, ce qui implique d’optimiser sa sécurité.Mais au-delà du ransomware, les entreprises devraient subir d’autres menaces. On note une progression marquée des emails malveillants sur la thématique du Coronavirus, ainsi que des techniques malveillantes d’ingénierie sociale (social engineering) récemment observées par nos chercheurs des FortiGuard Labs. Qu’il s’agisse d’arnaques par phishing, de malware ciblés, ou des deux, ces attaques ont un point commun : pour la majorité d’entre elles, elles atterrissent directement dans votre boîte email.
Aujourd’hui, plus que jamais, l’email reste le principal vecteur de menaces dans le monde, ce qui implique d’optimiser sa sécurité.
Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…
Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…
La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…
L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…
Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…
Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…
This website uses cookies.