
Fleming Shi, CTO de Barracuda, parle des logiciels malveillants destructeurs.
Security Weekly est un service de podcasts dédié à la communauté de la sécurité. Le CTO de Barracuda, Fleming Shi, a récemment été invité à participer au podcast Security Weekly News. Il s'est joint à l'animateur Doug White, professeur à l'université Roger Williams, pour discuter des stratégies liées aux malwares destructeurs et à la nouvelle ère qui se dessine au regard de cette menace.Contrairement aux attaques par ransomware, qui ont généralement pour principal objectif de gagner de l'argent, les malwares destructeurs tels que les wipers sont utilisés pour détruire les données et créer du chaos. Fleming et Doug vont s'entretenir sur :
- Pourquoi ces types d'attaques sont actuellement au cœur de l'actualité
- Comment les attaques commanditées par des États-nations s'inscrivent dans cette menace émergente
- En quoi elles diffèrent des ransomwares
- Ce que vous devez faire différemment pour vous protéger contre ces attaques
- Comment adapter votre stratégie de réponse aux crises
- Les stratégies qui peuvent vous aider à retrouver vos capacités opérationnelles
Fleming et Doug discutent également de l'impact des malwares destructeurs sur la réactivité et les délais de récupération, ainsi que de la nécessité de ce que Fleming appelle la réhydratation de vos systèmes en utilisant l'infrastructure en tant que code. Découvrez pourquoi, selon Fleming, il est plus compliqué de se remettre de ce type d'attaque, en effet il ne suffit pas juste de restaurer des fichiers, et ce que vous devez faire pour vous assurer que votre entreprise est parée et que vos systèmes sont fiables.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter