Derniers articles

Cybercriminalité

Les 10 atteintes majeures à la sécurité et cyberattaques de 2016

Les 10 atteintes majeures à la sécurité et cyberattaques de 2016

Cybercriminalité

Les 10 atteintes majeures à la sécurité et cyberattaques de 2016

Confronté à des pirates informatiques de plus en plus redoutables, le monde a été la cible de cyberattaques marquantes au cours de l'année 2016. Récapitulatif.

Éditeur02 Jan 2017


Logiciel malveillant

Nouvelle menace Linux/Rakos : balayage des appareils et des serveurs connectés par SSH (encore)

Nouvelle menace Linux/Rakos : balayage des appareils et des serveurs connectés par SSH (encore)

Logiciel malveillant

Nouvelle menace Linux/Rakos : balayage des appareils et des serveurs connectés par SSH (encore)

Peter Kálnai et Michal Malik présentent un rapport au sujet d'une nouvelle menace Linux/Rakos touchant les appareils et serveurs connectés par SSH.

Michal Malik23 Dec 2016


Cybersécurité

Les lacunes de compétences en cybersécurité : un problème colossal et dangereux

Les lacunes de compétences en cybersécurité : un problème colossal et dangereux

Cybersécurité

Les lacunes de compétences en cybersécurité : un problème colossal et dangereux

Les lacunes de compétences en cybersécurité se définissent comme un manque de personnes qualifiées pour pourvoir aux postes en sécurité informatique.

Stephen Cobb22 Dec 2016


Sécurité mobile

Les fabricants d’appareils mobiles placent la sécurité au cœur de la conception

Les fabricants d’appareils mobiles placent la sécurité au cœur de la conception

Sécurité mobile

Les fabricants d’appareils mobiles placent la sécurité au cœur de la conception

Le chercheur d'ESET Cameron Camp explique pourquoi il considère que les fabricants d'appareils mobiles doivent intégrer les enjeux de sécurité dès la conception.

Cameron Camp20 Dec 2016


Logiciel malveillant

L’émergence des TeleBots : une analyse des attaques perturbatrices de KillDisk

L’émergence des TeleBots : une analyse des attaques perturbatrices de KillDisk

Logiciel malveillant

L’émergence des TeleBots : une analyse des attaques perturbatrices de KillDisk

Résumé des découvertes des chercheurs d’ESET sur des outils malveillants utilisé lors de cyberattaques de KillDisk contre le secteur financier ukrainien.

Anton Cherepanov18 Dec 2016


Fraude

Convergence des technologies et des normes : un bon moyen de prévenir la fraude?

Convergence des technologies et des normes : un bon moyen de prévenir la fraude?

Fraude

Convergence des technologies et des normes : un bon moyen de prévenir la fraude?

L'utilisation accrue de nouvelles technologies nous oblige à changer notre façon d’aborder la cybersécurité et la prévention de la fraude.

Miguel Ángel Mendoza17 Dec 2016


Cybercriminalité

Des attaques modernes ciblent les institutions financières russes

Des attaques modernes ciblent les institutions financières russes

Cybercriminalité

Des attaques modernes ciblent les institutions financières russes

Virus Bulletin a publié un rapport sur les différents acteurs des attaques informatiques contre les institutions financières Russes et les systèmes visés.

Anton Cherepanov12 Dec 2016


Logiciel malveillant, Cybercriminalité

Le modèle économique de la cybercriminalité et sa chaîne de valeur

Le modèle économique de la cybercriminalité et sa chaîne de valeur

Logiciel malveillant, Cybercriminalité

Le modèle économique de la cybercriminalité et sa chaîne de valeur

Les développeurs de menaces informatiques ont commencé à élargir leurs portefeuilles et leurs champs d’activités en cybercriminalité. Tour d'horizon.

Miguel Ángel Mendoza09 Dec 2016


Logiciel malveillant

Lecteurs de sites Web populaires ciblés par le code d’exploitation Stegano caché dans les pixels de publicités malveillantes

Lecteurs de sites Web populaires ciblés par le code d’exploitation Stegano caché dans les pixels de publicités malveillantes

Logiciel malveillant

Lecteurs de sites Web populaires ciblés par le code d’exploitation Stegano caché dans les pixels de publicités malveillantes

Des millions de lecteurs de sites d’actualités ont été la cible de publicités malveillantes, redirigeant vers la trousse d’exploitation Stegano. Recherche.

ESET Research07 Dec 2016


Logiciel malveillant

Démantèlement d’Avalanche : assurez-vous d’être en sécurité

Démantèlement d’Avalanche : assurez-vous d’être en sécurité

Logiciel malveillant

Démantèlement d’Avalanche : assurez-vous d’être en sécurité

Voici comment exécuter une analyse avec d’ESET Online Scanner, outil gratuit en ligne de détection et nettoyage des maliciels utilisant le réseau Avalanche.

Jean-Ian Boutin03 Dec 2016


Rançongiciel

Lancement d'un nouvel outil de décryptage du rançongiciel Crysis

Lancement d'un nouvel outil de décryptage du rançongiciel Crysis

Rançongiciel

Lancement d'un nouvel outil de décryptage du rançongiciel Crysis

ESET a lancé la version mise à niveau de son outil de décryptage offert gratuitement aux victimes de Crysis, un redoutable rançongiciel. Découvrez-en plus!

Diego Perez26 Nov 2016


Cybercriminalité

Sednit : un très court condensé

Sednit : un très court condensé

Cybercriminalité

Sednit : un très court condensé

ESET a pris Sednit en filature depuis plusieurs années. Cet article propose un très court condensé des constatations réalisées par notre équipe de chercheurs.

Éditeur15 Nov 2016


Threat Report
MDR Protection