Derniers articles

Sécurité mobile

Les 3 types de logiciels malveillants Android les plus dangereux

Les 3 types de logiciels malveillants Android les plus dangereux

Sécurité mobile

Les 3 types de logiciels malveillants Android les plus dangereux

Découvrez les pires logiciels malveillants mobiles - de ceux qui prennent en otage les téléphones aux RAT permettant de contrôler les appareils à distance.

Lukas Stefanko04 May 2022


vulnérabilités

Qu'est-ce qui se cache derrière le nombre record de zéro-days observés?

Qu'est-ce qui se cache derrière le nombre record de zéro-days observés?

vulnérabilités

Qu'est-ce qui se cache derrière le nombre record de zéro-days observés?

Les organisations doivent s'améliorer pour atténuer les menaces provenant de vulnérabilités inconnues, d'autant plus que les agents soutenus par des États et les cybercriminels motivés par des raisons financières intensifient leur activité.

Phil Muncaster03 May 2022


Sécurité des entreprises

Conseils de survie en matière de cybersécurité pour les petites entreprises : édition 2022

Conseils de survie en matière de cybersécurité pour les petites entreprises : édition 2022

Sécurité des entreprises

Conseils de survie en matière de cybersécurité pour les petites entreprises : édition 2022

Comment les PME qui n'ont pas les ressources et l'expertise technologique des grandes organisations peuvent-elles se prémunir face aux cybercriminels?

07 Apr 2022


Cybersécurité

Tour d'horizon des outils de renseignement et de chasse aux menaces

Tour d'horizon des outils de renseignement et de chasse aux menaces

Cybersécurité

Tour d'horizon des outils de renseignement et de chasse aux menaces

Un aperçu de certains des outils open-source les plus populaires pour le renseignement et la chasse aux menaces.

04 Apr 2022


Crise en Ukraine - Ressources sur la cybersécurité

Le scénario d'une dissuasion numérique des États-nations est-il invraisemblable ?

Le scénario d'une dissuasion numérique des États-nations est-il invraisemblable ?

Crise en Ukraine - Ressources sur la cybersécurité

Le scénario d'une dissuasion numérique des États-nations est-il invraisemblable ?

Pourquoi le conflit en Ukraine n'a-t-il pas provoqué la cyberdestruction mondiale tant redoutée?

Tony Anscombe01 Apr 2022


Logiciel malveillant

Mustang Panda's Hodur : Vieux trucs, nouvelle variante de Korplug

Mustang Panda's Hodur : Vieux trucs, nouvelle variante de Korplug

Logiciel malveillant

Mustang Panda's Hodur : Vieux trucs, nouvelle variante de Korplug

Les chercheurs d'ESET ont découvert Hodur, une variante Korplug jusqu'alors non documentée, propagée par Mustang Panda, qui utilise des leurres d’hameçonnage faisant référence aux événements actuels en Europe, notamment l'invasion de l'Ukraine.

Alexandre Côté Cyr25 Mar 2022


Crise en Ukraine - Ressources sur la cybersécurité

Sandworm : Une nouvelle histoire de perturbation

Sandworm : Une nouvelle histoire de perturbation

Crise en Ukraine - Ressources sur la cybersécurité

Sandworm : Une nouvelle histoire de perturbation

Alors que la guerre fait rage en Ukraine, le groupe APT Sandworm et son long CV de cyberattaques perturbatrices reviennent sous les projecteurs.

23 Mar 2022


Crise en Ukraine - Ressources sur la cybersécurité

Sécuriser les soins de santé : Bilan informatique sur l'état du secteur

Sécuriser les soins de santé : Bilan informatique sur l'état du secteur

Crise en Ukraine - Ressources sur la cybersécurité

Sécuriser les soins de santé : Bilan informatique sur l'état du secteur

Aucun secteur ni aucune organisation n'est à l'abri de l'escalade rapide des menaces, mais lorsqu'il s'agit des soins de santé, les enjeux ne pourraient être encore plus importants

Phil Muncaster18 Mar 2022


Crise en Ukraine - Ressources sur la cybersécurité

CaddyWiper : Un nouveau logiciel effaceur découvert en Ukraine

CaddyWiper : Un nouveau logiciel effaceur découvert en Ukraine

Crise en Ukraine - Ressources sur la cybersécurité

CaddyWiper : Un nouveau logiciel effaceur découvert en Ukraine

C'est la troisième fois en autant de semaines que les chercheurs d'ESET repèrent un logiciel malveillant d'effacement de données jusqu'alors inconnu et qui vise les organisations ukrainiennes.

Éditeur15 Mar 2022


Crise en Ukraine - Ressources sur la cybersécurité

La cyberpréparation face à l’incertitude quant à la potentielle escalade du conflit

La cyberpréparation face à l’incertitude quant à la potentielle escalade du conflit

Crise en Ukraine - Ressources sur la cybersécurité

La cyberpréparation face à l’incertitude quant à la potentielle escalade du conflit

Les organisations du monde entier doivent rester en état d'alerte face aux cyberattaques, alors que le risque d'un débordement majeur de la crise en Ukraine continue de planer.

Andrew Lee08 Mar 2022


Crise en Ukraine - Ressources sur la cybersécurité

IsaacWiper et HermeticWizard : Nouveau ver et effaceur ciblant l'Ukraine

IsaacWiper et HermeticWizard : Nouveau ver et effaceur ciblant l'Ukraine

Crise en Ukraine - Ressources sur la cybersécurité

IsaacWiper et HermeticWizard : Nouveau ver et effaceur ciblant l'Ukraine

Les chercheurs d'ESET analysent IsaacWiper, un nouveau wiper qui s'attaque aux organisations ukrainiennes et HermeticWizard, un ver qui propage HermeticWiper dans les réseaux locaux.

ESET Research01 Mar 2022


Crise en Ukraine - Ressources sur la cybersécurité

Méfiez-vous des escroqueries caritatives exploitant la guerre en Ukraine

Méfiez-vous des escroqueries caritatives exploitant la guerre en Ukraine

Crise en Ukraine - Ressources sur la cybersécurité

Méfiez-vous des escroqueries caritatives exploitant la guerre en Ukraine

Vous cherchez à aider la population ukrainienne ? Donnez, mais judicieusement – effectuez d'abord vos recherches afin de contribuer sans vous faire arnaquer.

Tomáš Foltýn27 Feb 2022


Threat Report
MDR Protection