Sécurité des entreprises


19 articles

Sécurité des entreprises

Se remettre d'une attaque par chaîne d'approvisionnement : Quelles sont les leçons à tirer du piratage de 3CX ?

Se remettre d'une attaque par chaîne d'approvisionnement : Quelles sont les leçons à tirer du piratage de 3CX ?

Sécurité des entreprises

Se remettre d'une attaque par chaîne d'approvisionnement : Quelles sont les leçons à tirer du piratage de 3CX ?

La campagne a commencé par une version trojanisée d'un logiciel financier obsolète

Roman Cuprik25 Jan 2024


Sécurité des entreprises

Veille sur les menaces : Prendre les devants face aux cyberattaques

Veille sur les menaces : Prendre les devants face aux cyberattaques

Sécurité des entreprises

Veille sur les menaces : Prendre les devants face aux cyberattaques

En collectant, analysant et contextualisant les informations sur les cybermenaces possibles, y compris les plus avancées, la veille sur les menaces offre une méthode essentielle pour identifier, évaluer et atténuer les cyberrisques.

Phil Muncaster23 Nov 2023


Sécurité des entreprises, Éducation à la cybersécurité

Mieux vaut prévenir que guérir: 10 conseils pour élaborer une stratégie de sauvegarde efficace pour les entreprises

Mieux vaut prévenir que guérir: 10 conseils pour élaborer une stratégie de sauvegarde efficace pour les entreprises

Sécurité des entreprises, Éducation à la cybersécurité

Mieux vaut prévenir que guérir: 10 conseils pour élaborer une stratégie de sauvegarde efficace pour les entreprises

Comment des pratiques de sauvegarde robustes peuvent contribuer à la résilience et à l'amélioration de la cyber-hygiène dans votre entreprise

Phil Muncaster23 Oct 2023


Sécurité des entreprises, Cybersécurité

Les logiciels libres peuvent-ils être sécuritaires?

Les logiciels libres peuvent-ils être sécuritaires?

Sécurité des entreprises, Cybersécurité

Les logiciels libres peuvent-ils être sécuritaires?

Les logiciels libres peuvent-ils être sûrs, ou l'ingérence massive du public ne fait-elle qu'ouvrir la boite de Pandore ? Comment les logiciels libres se comparent-ils aux logiciels propriétaires en termes de sécurité ?

Aryeh Goretsky et Cameron Camp02 Oct 2023


ESET Recherche, Cybercriminalité, Sécurité des entreprises

Stealth Faulcon survole le ciel du Moyen-Orient avec Deadglyph

Stealth Faulcon survole le ciel du Moyen-Orient avec Deadglyph

ESET Recherche, Cybercriminalité, Sécurité des entreprises

Stealth Faulcon survole le ciel du Moyen-Orient avec Deadglyph

Les chercheurs d'ESET ont découvert Deadglyph, une porte dérobée sophistiquée utilisée par l'infâme groupe Stealth Falcon à des fins d'espionnage au Moyen-Orient.

ESET Research27 Sep 2023


ESET Recherche, Cybercriminalité, Sécurité des entreprises

Outer Space et Juicy Mix d'OilRig : La même plateforme, de nouvelles techniques

Outer Space et Juicy Mix d'OilRig : La même plateforme, de nouvelles techniques

ESET Recherche, Cybercriminalité, Sécurité des entreprises

Outer Space et Juicy Mix d'OilRig : La même plateforme, de nouvelles techniques

Les chercheurs d'ESET documentent les campagnes Outer Space et Juicy Mix d'OilRig, qui ciblaient des organisations israéliennes en 2021 et 2022.

Zuzana Hromcová25 Sep 2023


ESET Recherche, Sécurité des entreprises, Cybercriminalité

Lazarus attire les employés avec des défis de codage à base de chevaux de Troie : Le cas d'une entreprise aérospatiale espagnole

Lazarus attire les employés avec des défis de codage à base de chevaux de Troie : Le cas d'une entreprise aérospatiale espagnole

ESET Recherche, Sécurité des entreprises, Cybercriminalité

Lazarus attire les employés avec des défis de codage à base de chevaux de Troie : Le cas d'une entreprise aérospatiale espagnole

En analysant une attaque Lazarus visant les employés d'une entreprise aérospatiale, les chercheurs d'ESET ont découvert une porte dérobée non documentée publiquement.

01 Sep 2023


Cybercriminalité, Sécurité des entreprises, Rançongiciel

Black Hat 2023 : l'IA "adolescente" ne suffit pas pour le renseignement sur les cybermenaces

Black Hat 2023 : l'IA "adolescente" ne suffit pas pour le renseignement sur les cybermenaces

Cybercriminalité, Sécurité des entreprises, Rançongiciel

Black Hat 2023 : l'IA "adolescente" ne suffit pas pour le renseignement sur les cybermenaces

Les LLM actuels ne sont tout simplement pas assez mûrs pour les tâches de haut niveau

Tony Anscombe21 Aug 2023


Cybercriminalité, Sécurité des entreprises

Dark web : produits et services proposés par les groupes cybercriminels

Dark web : produits et services proposés par les groupes cybercriminels

Cybercriminalité, Sécurité des entreprises

Dark web : produits et services proposés par les groupes cybercriminels

Les services de piratage, la location de botnet, les attaques DDoS, le blanchiment de crypto-monnaie, ainsi que la vente d'exploits, de serveurs et d'informations, sont quelques-uns des produits et services proposés par les acteurs malveillants asur le dark web.

Éditeur18 Jul 2023