Proofpoint Resource

E-book

Guide d'achat : Guide stratégique pour bloquer les menaces centrées sur les personnes

Le phishing, les malwares, les ransomwares, le piratage de la messagerie en entreprise (BEC, Business Email Compromise) et l'ingénierie sociale restent des méthodes privilégiées par les cybercriminels pour cibler les utilisateurs. Cependant, les cyberpirates ne cantonnent plus leurs attaques aux boîtes de réception. Ils ont suivi les utilisateurs sur les canaux numériques en expansion, tout comme ils les avaient suivis lors de leur migration vers le cloud. Les plates-formes numériques comme Microsoft Teams, Slack, Zoom, LinkedIn et WhatsApp sont devenues elles aussi des vecteurs d'attaque de premier plan.

Dans ce guide d'achat, vous découvrirez les principales fonctionnalités dont votre entreprise doit disposer pour établir un dispositif de défense efficace contre toutes les menaces centrées sur les personnes, qu'elles soient transmises par email ou par d'autres vecteurs.

Téléchargez l'eBook sans plus tarder.