Derniers articles

Logiciel malveillant

Huit choses que vous devez savoir sur les logiciels espions

Huit choses que vous devez savoir sur les logiciels espions

Logiciel malveillant

Huit choses que vous devez savoir sur les logiciels espions

Les logiciels espions deviennent une menace majeure. Résumé des caractéristiques de ces logiciels malveillants et des trucs pour s'en protéger.

Éditeur20 Feb 2017


Logiciel malveillant

Analyse détaillée du logiciel malveillant ciblé utilisé contre les banques polonaises

Analyse détaillée du logiciel malveillant ciblé utilisé contre les banques polonaises

Logiciel malveillant

Analyse détaillée du logiciel malveillant ciblé utilisé contre les banques polonaises

Cet article fournit des détails techniques sur le logiciel malveillant peu documenté, responsable d’attaques informatiques visant des banques polonaises.

20 Feb 2017


Cybersécurité

Logiciels de sécurité de nouvelle génération : savoir faire la part des choses

Logiciels de sécurité de nouvelle génération : savoir faire la part des choses

Cybersécurité

Logiciels de sécurité de nouvelle génération : savoir faire la part des choses

Remettons les pendules à l'heure face aux technologies de détection de logiciels malveillants dites « classiques » et dites de « nouvelle génération »

David Harley17 Feb 2017


Cybersécurité

Des rançongiciels de « validation de principe » pour empoisonner le réseau de distribution d’eau

Des rançongiciels de « validation de principe » pour empoisonner le réseau de distribution d’eau

Cybersécurité

Des rançongiciels de « validation de principe » pour empoisonner le réseau de distribution d’eau

Des chercheurs du Georgia Institute of Technology ont tenté de présenter comment les rançongiciels pourraient attaquer des infrastructures essentielles

Graham Cluley17 Feb 2017


Un nouveau cheval de Troie sur Android imite les clics des utilisateurs pour télécharger des programmes malveillants

Un nouveau cheval de Troie sur Android imite les clics des utilisateurs pour télécharger des programmes malveillants

Un nouveau cheval de Troie sur Android imite les clics des utilisateurs pour télécharger des programmes malveillants

Les utilisateurs d’Android font face à un cheval de Troie imitant d’Adobe Flash Player, pouvant servir de porte d’entrée à des programmes malveillants.

Lukas Stefanko15 Feb 2017


Rançongiciel

RdO : quand rançongiciels et Internet des objets (iDo) se rencontrent

RdO : quand rançongiciels et Internet des objets (iDo) se rencontrent

Rançongiciel

RdO : quand rançongiciels et Internet des objets (iDo) se rencontrent

On peut prévoir une hausse de la tendance des rançongiciels infectant des appareils connectés à l’Internet des objets (IdO). Présentation du phénomène.

Stephen Cobb02 Feb 2017


Rançongiciel

Attaque d'un rançongiciel : devriez-vous payer?

Attaque d'un rançongiciel : devriez-vous payer?

Rançongiciel

Attaque d'un rançongiciel : devriez-vous payer?

Vous êtes victime d’un rançongiciel, et vous demandez si vous devriez payer? Voici quelques conseils sur les mesures à prendre dans cette situation.

Cameron Camp23 Jan 2017


Cybersécurité

Techniques d’analyse en imagerie numérique judiciaire

Techniques d’analyse en imagerie numérique judiciaire

Cybersécurité

Techniques d’analyse en imagerie numérique judiciaire

Notre spécialiste de la sécurité José Miguel Baltazar Gálvez a présenté une étude sur l'identification des sources en imagerie numérique.

Miguel Ángel Mendoza18 Jan 2017


Logiciel malveillant

Réseaux à flux rapide : que sont-ils et comment fonctionnent-ils?

Réseaux à flux rapide : que sont-ils et comment fonctionnent-ils?

Logiciel malveillant

Réseaux à flux rapide : que sont-ils et comment fonctionnent-ils?

Le démantèlement du réseau zombie Avalanche nous a montré un exemple de réseau à flux rapide. Qu'est-ce qui caractérise ce type de réseaux?

17 Jan 2017


Mise à jour anniversaire de Windows 10 : sécurité et confidentialité, espoir et changement?

Mise à jour anniversaire de Windows 10 : sécurité et confidentialité, espoir et changement?

Mise à jour anniversaire de Windows 10 : sécurité et confidentialité, espoir et changement?

ESET publie un nouveau document de présentation sur Windows 10, expliquant les modifications apportées aux fonctions de sécurité et de confidentialité

Aryeh Goretsky17 Jan 2017


Cybercriminalité

Piratage des voitures connectées : à qui la faute?

Piratage des voitures connectées : à qui la faute?

Cybercriminalité

Piratage des voitures connectées : à qui la faute?

Cette année, lors du CES, nous avons pu observer des voitures connectées, qui tentent de prendre en charge tous les éléments de votre trajet matinal. Commentaires de Cameron Camp.

Cameron Camp14 Jan 2017


Rançongiciel

KillDisk s’attaque à Linux : une rançon de 250 000$ exigée, sans fichiers en retour

KillDisk s’attaque à Linux : une rançon de 250 000$ exigée, sans fichiers en retour

Rançongiciel

KillDisk s’attaque à Linux : une rançon de 250 000$ exigée, sans fichiers en retour

Les chercheurs d’ESET ont découvert une variante du logiciel malveillant KillDisk, qui infecte les ordinateurs sous Linux.

Robert Lipovsky07 Jan 2017


Threat Report
MDR Protection