À la chasse des comptes Office 365

L’essor du télétravail a amené les cybercriminels à s’intéresser de plus près à la suite Office 365, une des plateformes de collaboration les plus utilisées et basées sur le Cloud. Le plan d’attaque est simple : les cybercriminels trompent un employé de l’entreprise en le redirigeant vers une fausse page de connexion Office 365 et lui […]

Continue Reading

Comment gérer les attaques de compromis par e-mail d’entreprise internes

Les attaques de compromis par e-mail d’entreprise (Business Email Compromise ou BEC) sont devenues de plus en plus fréquentes. Leur objectif est de compromettre la correspondance commerciale dans le but de perpétrer une fraude financière, d’extraire des informations confidentielles ou de nuire à la réputation d’une entreprise. Dans notre article précédent sur les types d’attaques […]

Continue Reading