perm_phone_msgBesoin d'information ? +33 1 84 80 78 68 / +216 94 844 900

Maha Benmohamed

11 Results / Page 1 of 2

Background
Phishing

todaymai 23, 2023

  • 25
close

Cyber Attaques Maha Benmohamed

Phishing : L’Arme Silencieuse des Cyberpirates Démasquée

“Protégez-vous contre le phishing : restez vigilant !” Introduction Le phishing est une forme de fraude en ligne qui vise à voler des informations personnelles et financières. Il est généralement réalisé par des cybercriminels qui envoient des e-mails ou des messages texte contenant des liens malveillants ou des pièces jointes ...

sécuriser WordPress

todaymai 5, 2023

  • 26
close

Protection Maha Benmohamed

Comment sécuriser votre site WordPress

WordPress est l’un des systèmes de gestion de contenu les plus populaires et les plus utilisés sur le web. Il est très facile à utiliser et à configurer, mais il est important de prendre des mesures pour sécuriser votre site WordPress. La sécurité de votre site est essentielle pour protéger ...

les attaques web les plus récentes

todayfévrier 10, 2023

  • 148
  • 6
close

Uncategorized + Cyber Attaques Maha Benmohamed

Les attaques web les plus récentes

“Protégez-vous des attaques web les plus récentes : restez à l’affût !” Introduction Les attaques web sont l’une des principales menaces auxquelles les entreprises sont confrontées aujourd’hui. Les attaques web sont des tentatives de piratage visant à accéder à des informations sensibles ou à prendre le contrôle d’un système informatique. ...

todaydécembre 1, 2022

  • 94
  • 6
close

Vulnérabilités Maha Benmohamed

Patch ASAP ! Des bogues critiques de Citrix et VMware menacent de prendre le contrôle des espaces de travail à distance.

Alerte aux logiciels défectueux : Citrix Gateway et VMware Workspace ONE, présentent des bogues de contournement d’authentification qui pourraient offrir un accès total aux attaquants. Des vulnérabilités critiques de contournement de l’authentification dans les offres de Citrix et de VMware menacent les appareils exécutant des espaces de travail à distance d’une ...

todaynovembre 25, 2022

  • 108
  • 8
close

Protection Maha Benmohamed

Quatre menaces de sécurité pour le commerce électronique à surveiller pendant le #BlackFriday.

L’année dernière, les consommateurs ont dépensé une somme astronomique d’argent pendant le Black Friday avec un adulte moyen dépensant 430 dollars. Cette période reste l’un des plus grands événements d’achat en ligne de l’année.  Malheureusement, les pirates informatiques gagnent de l’argent aux côtés des détaillants en ligne. À l’approche des ...

todaynovembre 16, 2022

  • 53
  • 5
close

Actualités + Cyber Attaques Maha Benmohamed

Les attaques thermiques sont la nouvelle arme pour détecter vos mots de passe.

Les attaques thermiques: Une nouvelle technique d’attaque qui devrait être un tremplin pour les espions! En cas de pouvoir avoir accès à l’appareil cible,  les pirates peuvent prévoir les mots de passe entrés sur un ordinateur, un smartphone et notamment un distributeur de billets. Comment ? L’idée, c’est d’analyser les ...

FortiGate & FortiProxy contiennent une vulnérabilité .

todayoctobre 13, 2022

  • 99
  • 4
close

Vulnérabilités Maha Benmohamed

Patch immédiat ! ForitGate et FortiProxy contiennent une vulnérabilité critique

Fortinet a averti  que les utilisateurs de son pare-feu FortiGate  ,des serveurs proxy Web FortiProxy et les plates-formes de gestion sur site FortiSwitch Manager (FSWM) devraient appliquer les dernières mises à jour à leurs produits le plus rapidement possible en raison d’une vulnérabilité critique qui pourrait permettre à un attaquant ...

Attaque de type point d'eau

todayseptembre 9, 2022

  • 98
  • 4
close

Cyber Attaques Maha Benmohamed

Une application Google Translate trojanisée dans le cadre d’une attaque de type “Watering-Hole”.

  Des cyber-escrocs diffusent une application Google Translate trojanisée dans le cadre d’une attaque de type “Watering-Hole”. Une attaque de point d’eau Une attaque de point d’eau aussi appelée attaque de trou d’eau ( en anglais Watering Hole Attack) est une technique de cyberattaque. En fait, elle  consiste à piéger un site Internet légitime afin ...