Actualités, opinions et astuces de la communauté de sécurité d’ESET
Lysa Myers • 15 Mar 2017 • 6 min. read
Cybersécurité
Comment pallier la pénurie de candidats dans le secteur de la sécurité informatique
10 astuces pour compliquer la vie des cybercriminels
Cybersécurité, Vie privée
Quand l’IdO (Internet des objets) de jouets dépasse la fiction : cybersécurité et mise à jour de la confidentialité des données
La pénurie de candidats en sécurité informatique qualifiés afin de pourvoir les postes vacants est bien documentée Que faire pour y remédier?
Lysa Myers • 15 Mar 2017
Dix conseils pour vous permettront de mieux vous défendre contre les attaques des cybercriminels, en leur rendant la tâche bien plus ardue.
Lucas Paus • 07 Mar 2017
Le chercheur Stephen Cobb aborde quelques failles de sécurité issus de l'Internet des Objets, afin d'exposer les risques de perte de confiance du public.
Stephen Cobb • 05 Mar 2017
Cybersécurité, Actualités
La PDG de Yahoo renonce à sa prime annuelle de deux millions de dollars suite à l’affaire des failles de sécurité
La présidente de Yahoo a confirmé qu’elle renonçait à sa prime annuelle suite au scandale des failles de sécurité dont l’entreprise a été victime.
Éditeur • 04 Mar 2017
Cybercriminalité
10 raisons pour lesquelles les cybercriminels ciblent les téléphones intelligents
Alors qu'ils visent à augmenter la commodité, les téléphones intelligents deviennent une cible de plus en plus importante pour les cybercriminels. Pourquoi?
Éditeur • 01 Mar 2017
RTM : groupe de pirates furtif qui cible des systèmes bancaires à distance
Nous publions un livre blanc sur RTM, un groupe de cybercriminels ciblant des entreprises basées en Russie et les pays voisins avec des campagnes discriètes
Jean-Ian Boutin • 21 Feb 2017
Logiciels de sécurité de nouvelle génération : savoir faire la part des choses
Remettons les pendules à l'heure face aux technologies de détection de logiciels malveillants dites « classiques » et dites de « nouvelle génération »
David Harley • 17 Feb 2017
Des rançongiciels de « validation de principe » pour empoisonner le réseau de distribution d’eau
Des chercheurs du Georgia Institute of Technology ont tenté de présenter comment les rançongiciels pourraient attaquer des infrastructures essentielles
Graham Cluley • 17 Feb 2017
Techniques d’analyse en imagerie numérique judiciaire
Notre spécialiste de la sécurité José Miguel Baltazar Gálvez a présenté une étude sur l'identification des sources en imagerie numérique.
Miguel Ángel Mendoza • 18 Jan 2017