Diffusez le podcast maintenant !
Alors que le lieu de travail s'est déplacé en ligne et qu'un nombre croissant d'employés commencent à travailler à domicile, le défis pour la sécurité de nos données ont augmenté de façon exponentielle. Intégration des technologies numériques, les services basés sur le cloud et l'essor des places de marché et des services en ligne ont augmenté le nombre de points d'entrée pour les acteurs malveillants qui souhaitent exploiter des données sensibles.
Ce webinaire explore les informations d'identification divulguées et les prises de contrôle de compte :
- L'acquisition des diplômes par des acteurs malveillants utilisant des attaques de phishing et des fuites de bases de données
- Le test des informations d'identification divulguées par des acteurs malveillants sur plusieurs sites Web pour déterminer leur valeur
- La monétisation des informations d'identification divulguées
- Les points faibles de cette chaîne d'attaque et les solutions qui empêchent les usurpations de compte
Le webinaire est conçu pour les professionnels de la sécurité qui ont besoin de protéger les données sensibles dans les portails Web des clients et des clients
En tant que CISO, directeur, gestionnaire ou même analyste de la cybersécurité, réagir à chaque nouvelle menace peut être facilité si vous comprenez d'où viennent les attaques ainsi que la chaîne d'attaque complète.
Les équipes bleues doivent être efficaces tout le temps alors que les acteurs malveillants n'ont besoin de réussir qu'une seule fois pour accéder aux données sensibles. Ce webinaire présentera les meilleures défenses de sa catégorie et réduira votre temps pour savoir si un incident malheureux devait se produire.
Autres options de diffusion :
Obtenez les informations d'un spécialiste des cybermenaces et de la protection

David Hétu - Directeur de recherche chez Flare Systems
En tant que directeur de la recherche, David dirige les opérations de recherche scientifique chez Flare Systems. Titulaire d'un doctorat en criminologie de l'Université de Montréal, il concentre ses recherches sur les marchés illicites sur Internet et le darknet. Ses conclusions, publiées dans plus de 40 articles au cours des 10 dernières années, ont fourni des informations sur la structure et le fonctionnement interne de la clandestinité criminelle.





