Sécurité des entreprises


206 articles

Sécurité des entreprises

Se remettre d'une attaque par chaîne d'approvisionnement : Quelles sont les leçons à tirer du piratage de 3CX ?

Se remettre d'une attaque par chaîne d'approvisionnement : Quelles sont les leçons à tirer du piratage de 3CX ?

Sécurité des entreprises

Se remettre d'une attaque par chaîne d'approvisionnement : Quelles sont les leçons à tirer du piratage de 3CX ?

La campagne a commencé par une version trojanisée d'un logiciel financier obsolète

Roman Cuprik25 Jan 2024


Sécurité des entreprises

Veille sur les menaces : Prendre les devants face aux cyberattaques

Veille sur les menaces : Prendre les devants face aux cyberattaques

Sécurité des entreprises

Veille sur les menaces : Prendre les devants face aux cyberattaques

En collectant, analysant et contextualisant les informations sur les cybermenaces possibles, y compris les plus avancées, la veille sur les menaces offre une méthode essentielle pour identifier, évaluer et atténuer les cyberrisques.

Phil Muncaster23 Nov 2023


Sécurité des entreprises

Mieux vaut prévenir que guérir: 10 conseils pour élaborer une stratégie de sauvegarde efficace pour les entreprises

Mieux vaut prévenir que guérir: 10 conseils pour élaborer une stratégie de sauvegarde efficace pour les entreprises

Sécurité des entreprises

Mieux vaut prévenir que guérir: 10 conseils pour élaborer une stratégie de sauvegarde efficace pour les entreprises

Comment des pratiques de sauvegarde robustes peuvent contribuer à la résilience et à l'amélioration de la cyber-hygiène dans votre entreprise

Phil Muncaster23 Oct 2023


Sécurité des entreprises, Cybersécurité

Les logiciels libres peuvent-ils être sécuritaires?

Les logiciels libres peuvent-ils être sécuritaires?

Sécurité des entreprises, Cybersécurité

Les logiciels libres peuvent-ils être sécuritaires?

Les logiciels libres peuvent-ils être sûrs, ou l'ingérence massive du public ne fait-elle qu'ouvrir la boite de Pandore ? Comment les logiciels libres se comparent-ils aux logiciels propriétaires en termes de sécurité ?

Aryeh Goretsky et Cameron Camp02 Oct 2023


ESET Recherche, Cybercriminalité, Sécurité des entreprises

Stealth Faulcon survole le ciel du Moyen-Orient avec Deadglyph

Stealth Faulcon survole le ciel du Moyen-Orient avec Deadglyph

ESET Recherche, Cybercriminalité, Sécurité des entreprises

Stealth Faulcon survole le ciel du Moyen-Orient avec Deadglyph

Les chercheurs d'ESET ont découvert Deadglyph, une porte dérobée sophistiquée utilisée par l'infâme groupe Stealth Falcon à des fins d'espionnage au Moyen-Orient.

ESET Research27 Sep 2023


ESET Recherche, Cybercriminalité, Sécurité des entreprises

Outer Space et Juicy Mix d'OilRig : La même plateforme, de nouvelles techniques

Outer Space et Juicy Mix d'OilRig : La même plateforme, de nouvelles techniques

ESET Recherche, Cybercriminalité, Sécurité des entreprises

Outer Space et Juicy Mix d'OilRig : La même plateforme, de nouvelles techniques

Les chercheurs d'ESET documentent les campagnes Outer Space et Juicy Mix d'OilRig, qui ciblaient des organisations israéliennes en 2021 et 2022.

Zuzana Hromcová25 Sep 2023


ESET Recherche, Sécurité des entreprises, Cybercriminalité

Lazarus attire les employés avec des défis de codage à base de chevaux de Troie : Le cas d'une entreprise aérospatiale espagnole

Lazarus attire les employés avec des défis de codage à base de chevaux de Troie : Le cas d'une entreprise aérospatiale espagnole

ESET Recherche, Sécurité des entreprises, Cybercriminalité

Lazarus attire les employés avec des défis de codage à base de chevaux de Troie : Le cas d'une entreprise aérospatiale espagnole

En analysant une attaque Lazarus visant les employés d'une entreprise aérospatiale, les chercheurs d'ESET ont découvert une porte dérobée non documentée publiquement.

01 Sep 2023


événement

Black Hat 2023 : Pirater la police (du moins ses radios)

Black Hat 2023 : Pirater la police (du moins ses radios)

événement

Black Hat 2023 : Pirater la police (du moins ses radios)

Se cacher derrière une boîte noire en espérant que personne ne la piratera s'est avéré régulièrement imprudent et moins sûr.

Cameron Camp28 Aug 2023


Cybercriminalité, Sécurité des entreprises, Rançongiciel

Black Hat 2023 : l'IA "adolescente" ne suffit pas pour le renseignement sur les cybermenaces

Black Hat 2023 : l'IA "adolescente" ne suffit pas pour le renseignement sur les cybermenaces

Cybercriminalité, Sécurité des entreprises, Rançongiciel

Black Hat 2023 : l'IA "adolescente" ne suffit pas pour le renseignement sur les cybermenaces

Les LLM actuels ne sont tout simplement pas assez mûrs pour les tâches de haut niveau

Tony Anscombe21 Aug 2023