
Webinaire Threat Spotlight : Les trois étapes du ransomware
Difficile de croire qu'il y a seulement quelques années, les ransomwares étaient une forme d'attaque rare dont très peu d'entreprises avaient à se méfier. Mais depuis, les ransomwares ont explosé, tant dans la fréquence des attaques que dans le montant des rançons exigé par les criminels. Des groupes de criminels très organisés travaillent nuit et jour pour mettre au point de nouveaux moyens de pénétrer votre réseau et de chiffrer (et souvent dérober) vos données critiques.
Se tenir au courant des dernières actualités concernant les ransomwares n'est pas chose facile, mais vous avez de la chance, nous nous en chargeons pour vous ! Le 25 août prochain, vous aurez l'opportunité de participer à un nouveau webinaire. Au programme : comment fonctionnent les dernières campagnes de ransomwares multivecteurs et comment garantir que votre infrastructure de sécurité est capable de les combattre. Inscrivez-vous dès maintenant.
Comprendre les ransomwares
Dans ce webinaire, Fleming Shi (CTO) et Stasia Hurley (Senior Product Marketing Manager), nos experts en ransomwares, exposeront les conclusions de nos dernières recherches sur les nouvelles techniques de ransomware. Ils détailleront aussi les trois phases des attaques modernes par ransomware :
- Des e-mails de phishing sophistiqués et évasifs sont utilisés pour récupérer des identifiants.
- Des attaques sur la couche applicative utilisent ces identifiants pour accéder à vos applications, mais aussi (quand c'est possible) à votre système de sauvegarde. Elles recherchent alors les données les plus critiques, souvent en se déplaçant de façon latérale sur votre réseau.
- Enfin, ces données sont chiffrées et exfiltrées, et les demandes de rançons sont envoyées.
Nos deux experts passeront en revue une check-list de toutes les étapes à suivre pour vous protéger de façon optimale contre ces trois vecteurs. Vous obtiendrez toutes les informations requises pour identifier les failles (si elles existent) dans votre approche de défense ainsi que des recommandations spécifiques pour les corriger.
Si cet événement était organisé en présentiel, vous ne liriez certainement pas cet article, car les places disponibles seraient toutes déjà réservées. Le nombre de demandes que nous avons reçues pour ce webinaire est en effet sans précédent. Mais, grâce à la magie de l'Internet, le nombre de places pour ce webinaire est illimité, et il n'est pas trop tard pour réserver la vôtre.
Ne manquez pas cette occasion ! Inscrivez-vous maintenant, et le jour où des criminels vous enverront un ransomware, vous pourrez refuser de payer la rançon et les renvoyer bredouilles.
Webinaire gratuit
Les trois étapes du ransomware : Constatations et analyse de Threat Spotlight
Mercredi 25 août 2021,
10 h à 11 h PDT
Réservez votre place dès aujourd'hui !

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter