Comment les cybercriminels exploitent les vulnérabilités liées au partage de fichiers, aux identités et à la chaîne logistique
Dans le monde numérique actuel, Microsoft 365 est un outil de productivité incontournable. Malheureusement, sa popularité en a fait une cible de choix pour les cybercriminels. Les attaques centrées sur les personnes ciblant Microsoft 365 coûtent chaque année des millions de dollars aux entreprises et provoquent la frustration tant des utilisateurs que des équipes de sécurité. Cet eBook s'intéresse à cinq types d'attaques centrées sur les personnes qui ouvrent la porte aux cybercriminels et qui sont difficiles à détecter au moyen des seules fonctionnalités de Microsoft 365. Vous découvrirez :
- Pourquoi le piratage de la messagerie en entreprise (BEC, Business Email Compromise) est si difficile à détecter
- Comment fonctionnent les attaques par téléphone
- Quels services cloud de confiance sont utilisés pour héberger des fichiers malveillants
- Comment les cybercriminels contournent l'authentification multifacteur (MFA)
- Pourquoi la sécurité native de Microsoft ne détecte pas les fournisseurs compromis
Téléchargez l'eBook sans plus tarder.