Actualités, opinions et astuces de la communauté de sécurité d’ESET
Vie privée
Comment supprimer vos informations personnelles des résultats de recherche Google
Internet des Objets
Anciens appareils, nouveaux dangers : découvrez les risques liés à l’Internet des Objets
ESET Recherche
Rapport d'activité ESET APT T2 2024 - T3 2024
Sécurité des entreprises
Mieux vaut prévenir que guérir: 10 conseils pour élaborer une stratégie de sauvegarde efficace pour les entreprises
Éducation à la cybersécurité
CTF : 5 sites pour mettre en pratique vos compétences en piratage informatique
Logiciel malveillant
Des rappels d’anniversaires, anodins en apparence seulement : ils interceptent le DNS et affichent des publicités indésirables
Les chercheurs d'ESET ont analysé un logiciel de rappels d’anniversaires dont des composants supplémentaires interceptent des requêtes DNS pour injecter des publicités.
Marc-Etienne M.Léveillé • 27 Jun 2017
Rançongiciel
Petya, nouveau rançongiciel semblable à WannaCryptor fait des ravages dans le monde : ce que vous devez savoir
Tour d'horizon par notre équipe d'experts du nouveau rançongiciel Petya, semblable à WannaCryptor et qui est responsable des attaques menées en Ukraine
Éditeur • 25 Jun 2017
Industroyer : le plus grand risque pour les infrastructures depuis Stuxnet
Les chercheurs d'ESET ont analysé Win32/Industroyer - logiciel malveillant capable d'effectuer une attaque sur une infrastructure d'alimentation en énergie.
• 22 Jun 2017
Industroyer : la plus grande menace pour les systèmes de contrôle industriel depuis Stuxnet
Résultats d'une analyse de nos chercheurs au sujet d'Industroyer, un logiciel malveillant particulièrement dangereux qui s'attaque à des processus industriels critiques.
Robert Lipovsky • 15 Jun 2017
Sécurité mobile
Tendances 2017 : Sécurité mobile - une réalité… augmentée!
Il est clair que nos téléphones intelligents et tablettes ont évolué au-delà de ce point, créant des moyens d’interaction technologique inusité jusqu’alors.
Éditeur • 15 Jun 2017
Tendances 2017 : Rançongiciel des Objets
Découvrez les Rançongiciels des Objets, où tous les appareils connectés risquent d’être compromis, barrés et pris en otages par les cybercriminels.
Éditeur • 10 Jun 2017
Cybercriminalité
Attaques de point d’eau par Turla : une extension malveillante de Firefox utilise Instagram à des fins criminelles
Une recherche de nos experts sur le groupe d'espionnage Turla, qui utilise des attaques de point d’eau pour rediriger ses victimes vers son C&C.
Jean-Ian Boutin • 09 Jun 2017
Tendances 2017 : Moins de vulnérabilités sont signalées, mais sommes-nous vraiment plus saufs?
Moins de vulnérabilités sont signalées, mais sommes-nous vraiment plus saufs? Dans ce court vidéo, nous expliquons pourquoi le problème perdure.
Éditeur • 07 Jun 2017
Linux Shishiga, un logiciel malveillant utilisant les scripts LUA
L'utilisation du protocole de BitTorrent et des modules Lua distingue Linux/Shishiga des autres types de logiciels malveillants, selon cette analyse d'ESET.
ESET Research • 26 Apr 2017
Sathurbot : attaque par distribution de mots de passe WordPress
Nos experts présentent le cheval de Troie de porte dérobée Sathurbot, qui s'attaque aux comptes administrateurs WordPress faiblement protégés.
ESET Research • 09 Apr 2017
Carbon : s’approprier l’ordinateur par la porte dérobée de Turla
Ce billet de blogue souligne les innovations techniques relevées par les chercheurs d’ESET. au sujet des dernières versions de Carbon, utilisées par Turla.
ESET Research • 31 Mar 2017
Nouveaux voleurs d’identifiants Instagram découverts sur Google Play
De nouveaux voleurs d'identifiants Instagram ciblent les utilisateurs, en prétendant être des outils pour gérer et faire augmenter du nombre de followers.
Lukas Stefanko • 15 Mar 2017
Inscrivez-vous à nos infolettres