Big Data
Cloud Computing
Data Center
Hardware
HR, Finance, Marketing
Internet
IT Management
IT-Security
Mobile
Network
Software
Client: Proofpoint Ltd
Format: E-Book
Dimensiune: 4,78 MB
Limbă: Français
Dată: 14.05.2024
Le cloud en ligne de mire: Comment les cybercriminels exploitent les vulnérabilités liées au partage de fichiers, aux identités et à la chaîne logistique dans Microsoft 365
Dans le monde numérique actuel, Microsoft 365 est un outil de productivité incontournable. Malheureusement, sa popularité en a fait une cible de choix pour les cybercriminels. Bien que Microsoft 365 regorge de fonctionnalités natives pour bloquer les cyberattaques, ces outils ne sont pas à la hauteur des attaques sophistiquées actuelles.
Les attaques centrées sur les personnes ciblant Microsoft 365 coûtent chaque année des millions de dollars aux entreprises et provoquent la frustration tant des utilisateurs que des équipes de sécurité. À tel point que des experts du secteur, comme Gartner, estiment que les outils intégrés pour le cloud devraient être renforcés par des solutions tierces.
La raison pour laquelle les outils intégrés ne suffisent plus est simple : les cybercriminels sont passés maîtres dans l'art de cibler les personnes. Et cela les rend de plus en plus difficiles à contrer.
La compromission d'utilisateurs est généralement la première étape d'une série bien plus vaste d'événements qui se produisent lorsqu'une entreprise est infiltrée. Baptisés « chaîne de cyberattaque », ces événements commencent par la compromission d'utilisateurs et évoluent vers l'utilisation abusive de privilèges, le vol de données et plus encore.
Les attaques centrées sur les personnes ciblant Microsoft 365 coûtent chaque année des millions de dollars aux entreprises et provoquent la frustration tant des utilisateurs que des équipes de sécurité. À tel point que des experts du secteur, comme Gartner, estiment que les outils intégrés pour le cloud devraient être renforcés par des solutions tierces.
La raison pour laquelle les outils intégrés ne suffisent plus est simple : les cybercriminels sont passés maîtres dans l'art de cibler les personnes. Et cela les rend de plus en plus difficiles à contrer.
La compromission d'utilisateurs est généralement la première étape d'une série bien plus vaste d'événements qui se produisent lorsqu'une entreprise est infiltrée. Baptisés « chaîne de cyberattaque », ces événements commencent par la compromission d'utilisateurs et évoluent vers l'utilisation abusive de privilèges, le vol de données et plus encore.