Ingénierie sociale et Red Teaming : comprendre les menaces et les leviers de défense L’ingénierie sociale et en particulier le phishing sous toutes ses formes (email, SMS, appels téléphoniques, QR codes, etc.) demeure l’un des principa... 06.01 Phishing & Ingénierie sociale
Campagne de phishing : objectifs, méthodologie, tests de phishing ciblé et de masse Le phishing reste l’une des techniques les plus redoutables et les plus utilisées lors de cyberattaques. Exploitant la faiblesse humaine, cette méthod... 12.02 Phishing & Ingénierie sociale
Phishing : méthodologie, techniques courantes et outils On ne peut pas parler d’ingénierie sociale sans évoquer le phishing. De même, l’email est incontournable quand il s’agit de phishing. Bien... 02.08 Phishing & Ingénierie sociale
Smishing (phishing par SMS) : comment identifier les attaques et se protéger ? Qu’est-ce que le smishing ? Vous connaissez certainement le phishing qui consiste à envoyer des emails malveillants pour inciter les destinataires à r... 31.01 Phishing & Ingénierie sociale
Phishing : principes, scénarios d’attaques et bonnes pratiques sécurité Le phishing est toujours aussi redoutable, car il mêle de plus en plus souvent des compétences techniques pointues et des connaissances clés de certai... 10.10 Phishing & Ingénierie sociale
Phishing : comment se protéger du spoofing d’email ? Utilisé pour le phishing et autres attaques d’ingénierie sociale, le spoofing d’email est redoutable. Bien exécuté, il est difficile à détecter et ind... 21.09 Phishing & Ingénierie sociale
Pourquoi est-il important de tester la menace interne lors d’un pentest ? Les risques évalués lors d’un pentest se concentrent généralement sur les attaques perpétrées depuis l’extérieur du système d’information. En effet, u... 01.07 Apps Web & Mobiles
Analyse d’un phishing : 8 ressorts psychologiques Vous savez pourquoi le phishing est si redoutable ? Parce qu’il mêle des compétences IT et des connaissances de la psychologie humaine. En effet, un m... 08.10 Phishing & Ingénierie sociale
Phishing : comment identifier les emails suspects ? Le phishing a beaucoup évolué. Alors que l’email frauduleux était auparavant facilement repéré par ses nombreuses fautes d’orthographe et par les dema... 13.02 Phishing & Ingénierie sociale