Compromission et prise de contrôle de comptes cloud:

Guide 2022 La plupart des entreprises ayant migré leurs ressources vers le cloud, les cybercriminels n’ont pas tardé à leur…

Guide 2022


La plupart des entreprises ayant migré leurs ressources vers le cloud, les cybercriminels n’ont pas tardé à leur emboîter le pas. À commencer par les messageries hébergées et les webmails, les applications de productivité cloud telles que Microsoft 365 et Google Workspace, ainsi que les environnements de développement cloud comme AWS et Azure, les cybercriminels ont pris conscience de la valeur inestimable des identifiants de connexion et en font la cible d’innombrables campagnes de phishing. Étant donné que l’authentification unique offre un accès latéral à de nombreux systèmes différents au sein d’une entreprise, un seul compte compromis peut causer des dommages considérables.

Téléchargez notre guide pour en savoir plus sur la façon dont vous pouvez limiter les risques.