Ce document n'est plus disponible
Pour minimiser l’influence de la vulnérabilité humaine dans le secteur de la messagerie electronique, l’industrie a fini par accepter qu’il soit désormais nécessaire de s’appuyer sur la technologie pour identifier les e-mails malveillants qui échappent à la vigilance des employés, même les mieux formés et les plus attentifs.
Retrouvez 4 scénarios qui représentent quatre catégories d’attaques très sophistiquées qui échappent fréquemment à votre « barrière de protection » :
- Hameçonnage ciblé et transmission de contenus malveillants
- Piratage de compte dans la chaîne d’approvisionnement
- Ingénierie sociale et démarchage
- Informations d’identification d’un employé compromises
Retrouvez plus d’informations dans ce PDF.