Cyberattaques : les techniques utilisées par les hackers et l’exploitation des données

Le but de ce premier article est de présenter de manière simple les fuites de données, depuis leur acquisition via info-stealer ou par la fuite d’une plateforme, jusqu’à leur diffusion dans les groupes privés et les places de marchés.
Une fois ces connaissances primaires en main, un second article présentera les utilisations possibles des données ayant fuité, en particulier la notion de profiling.
Table ronde sur la gestion de la surface d’attaque externe – 26/11

Inscriptions : Retrouvez des retours d’expérience concrets de RSSI et chefs projet cybersécurité du secteur de la pharmacie, de la santé ou bien encore logiciel, ainsi que les éclairages de notre expert AlgoLightHouse … .
EASM – Gestion de la surface d’attaque externe : de quoi parle-t-on ?

La surface externe d’attaque, également connue sous le nom de « surface d’attaque numérique », représente toutes les vulnérabilités potentielles qu’un attaquant peut cibler depuis l’extérieur de l’entreprise pour tenter d’en compromettre la sécurité.