Ce document n'est plus disponible

Cover Image

Les hackers ont recours à diverses techniques pour imiter l’apparence d’un email d’une marque connue. Ils s’appuient notamment sur les logos, images et boutons d’appel à l’action originaux de la marque en question.

Si la qualité apparente de l’email de phishing contribue à son authenticité perçue, ce sont ses aspects techniques qui convainquent les utilisateurs de sa légitimité :

  • Usurpation d’adresses email
  • Utilisation d’images et de logos de marques
  • Exploitation d’outils d’authentification

Retrouvez plus d’information dans ce PDF.

Sponsor :
Vade Secure
Posté le :
8 févr. 2021
Document paru le :
21 sept. 2020
Format :
PDF
Type :
Livre Blanc

Ce document n'est plus disponible.