L'utilisation de la cyberhygiène pour améliorer l'intégrité de la sécurité de la messagerie électronique, des vulnérabilités logicielles et des systèmes cloud peut être un long moyen de réduire les risques.Continuer la lecture
Spear phishing
Anatomie d'un piège antiphishing
Découvrez cette ventilation détaillée d’une attaque de spear-phishing et de collecte d’informations d’identification arrêtée par Barracuda Sentinel. Continuer la lecture
Réussite dans le monde réel : comment Hunt Brothers Pizza sécurise Microsoft 365
Rejoignez ce webinaire gratuit pour découvrir comment Hunt Brothers Pizza a sécurisé son environnement Microsoft 365 contre un nombre croissant d’attaques par e-mail. Continuer la lecture
Threat Spotlight : les pièces jointes HTML malveillantes
Les chercheurs de Barracuda ont récemment analysé les données de millions de pièces jointes analysées au cours du mois dernier pour identifier celles qui sont les plus susceptibles d’être malveillantes. Continuer la lecture
Barracuda finaliste dans plusieurs catégories aux 2022 SC Prix aux États-Unis et en Europe
Barracuda a été reconnu comme finaliste dans trois catégories pour les SC Prix 2022 et dans trois catégories pour les SC Awards Europe 2022.Continuer la lecture
Face à la recrudescence des attaques, il est temps de redoubler d'efforts pour assurer la protection des e-mails
Les employés du secteur public britannique ont été inondés de milliards de courriels malveillants l'année dernière - et ont peut-être cliqué sur des dizaines de milliers de liens malveillants. Continuer la lecture
Les trois types de menaces par e-mail les plus difficiles à détecter pour les utilisateurs
Il existe 13 types de menaces par e-mail utilisés par les criminels pour voler des données, des identifiants, de l'argent et plus encore. Ce sont les trois plus difficiles à détecter.Continuer la lecture
Pour une réponse efficace en cas d'incident, utilisez une liste de contrôle des mesures correctives
Lorsqu'il s'agit de répondre à des incidents liés aux e-mails, le temps, c'est de l'argent. Une réponse inefficace aux incidents monopolise les ressources informatiques et peut entraîner le vol de données, des pertes financières et des dommages à la marque.Lire la suite