Derniers articles

ESET Recherche

Rapport H2 2023 d'ESET sur le paysage des menaces

Rapport H2 2023 d'ESET sur le paysage des menaces

ESET Recherche

Rapport H2 2023 d'ESET sur le paysage des menaces

Voici un aperçu des menaces pour la seconde moitié de l'année 2023, telle qu'observé à travers la télémétrie d'ESET et du point de vue de nos experts en détection des menaces et de chercheurs chez ESET.

Jiří Kropáč29 Dec 2023


Cybersécurité

Prenez part à la construction d'un monde numérique plus sûr : L'importance de la cybersécurité

Prenez part à la construction d'un monde numérique plus sûr : L'importance de la cybersécurité

Cybersécurité

Prenez part à la construction d'un monde numérique plus sûr : L'importance de la cybersécurité

Dans un paysage numérique de plus en plus complexe et interconnecté, notre cybersécurité individuelle nous permet de protéger nos données, notre vie privée et notre bien-être numérique.

Phil Muncaster20 Dec 2023


Sécurité des entreprises

Veille sur les menaces : Prendre les devants face aux cyberattaques

Veille sur les menaces : Prendre les devants face aux cyberattaques

Sécurité des entreprises

Veille sur les menaces : Prendre les devants face aux cyberattaques

En collectant, analysant et contextualisant les informations sur les cybermenaces possibles, y compris les plus avancées, la veille sur les menaces offre une méthode essentielle pour identifier, évaluer et atténuer les cyberrisques.

Phil Muncaster23 Nov 2023


Éducation à la cybersécurité

Ces jeux rendront l'apprentissage de la cybersécurité amusant

Ces jeux rendront l'apprentissage de la cybersécurité amusant

Éducation à la cybersécurité

Ces jeux rendront l'apprentissage de la cybersécurité amusant

Découvrez six jeux qui vous apporteront des connaissances précieuses tout en transformant l'apprentissage de la sécurité numérique en une aventure agréable et enrichissante.

21 Nov 2023


Éducation à la cybersécurité

CTF : 5 sites pour mettre en pratique vos compétences en piratage informatique

CTF : 5 sites pour mettre en pratique vos compétences en piratage informatique

Éducation à la cybersécurité

CTF : 5 sites pour mettre en pratique vos compétences en piratage informatique

Vous voulez vous entraîner au piratage informatique éthique ? Les CTF sont le meilleur moyen de tester vos compétences en sécurité informatique par le biais de défis et de compétitions. Nous vous recommandons ci-dessous les meilleurs sites pour apprendre et relever des défis.

14 Nov 2023


Kamran n'a pas de chance : Un logiciel malveillant Android espionne les habitants urduphones du Gilgit-Baltistan

Kamran n'a pas de chance : Un logiciel malveillant Android espionne les habitants urduphones du Gilgit-Baltistan

Kamran n'a pas de chance : Un logiciel malveillant Android espionne les habitants urduphones du Gilgit-Baltistan

Les chercheurs d'ESET ont découvert Kamran, un logiciel malveillant inconnu jusqu'alors, qui espionne les lecteurs urduophones de Hunza News

11 Nov 2023


Qui a tué Mozi ? Le botnet zombie IoT enfin enterré

Qui a tué Mozi ? Le botnet zombie IoT enfin enterré

Qui a tué Mozi ? Le botnet zombie IoT enfin enterré

Comment ESET Recherche a découvert un kill switch utilisé pour démanteler l'un des réseaux de zombies les plus prolifiques

04 Nov 2023


Winter Vivern exploite une vulnérabilité de type zéro-day dans les serveurs Webmail Roundcube

Winter Vivern exploite une vulnérabilité de type zéro-day dans les serveurs Webmail Roundcube

Winter Vivern exploite une vulnérabilité de type zéro-day dans les serveurs Webmail Roundcube

ESET Recherche vous recommande de mettre à jour Roundcube Webmail vers la dernière version disponible dès que possible.

Matthieu Faou25 Oct 2023


Vie privée

Une seule connexion pour tous les sites : Faut-il se connecter avec Google ou Facebook sur d'autres sites web ?

Une seule connexion pour tous les sites : Faut-il se connecter avec Google ou Facebook sur d'autres sites web ?

Vie privée

Une seule connexion pour tous les sites : Faut-il se connecter avec Google ou Facebook sur d'autres sites web ?

Pourquoi utiliser et suivre un million de comptes distincts alors que vous pouvez vous connecter à tant d'applications et de sites web à l'aide de vos identifiants Facebook ou Google, n'est-ce pas ? Pas si vite. Quel est le compromis ?

24 Oct 2023


Sécurité des entreprises

Mieux vaut prévenir que guérir: 10 conseils pour élaborer une stratégie de sauvegarde efficace pour les entreprises

Mieux vaut prévenir que guérir: 10 conseils pour élaborer une stratégie de sauvegarde efficace pour les entreprises

Sécurité des entreprises

Mieux vaut prévenir que guérir: 10 conseils pour élaborer une stratégie de sauvegarde efficace pour les entreprises

Comment des pratiques de sauvegarde robustes peuvent contribuer à la résilience et à l'amélioration de la cyber-hygiène dans votre entreprise

Phil Muncaster23 Oct 2023


ESET Recherche

Opération King TUT : L'univers des menaces en Amérique latine

Opération King TUT : L'univers des menaces en Amérique latine

ESET Recherche

Opération King TUT : L'univers des menaces en Amérique latine

Les chercheurs d'ESET révèlent une sophistication croissante des menaces qui affectent l'Amérique latine en recourant à des techniques d'évasion et à un ciblage de victimes de grande valeur.

Camilo Gutiérrez Amaya19 Oct 2023


Sécurité des entreprises, Cybersécurité

Les logiciels libres peuvent-ils être sécuritaires?

Les logiciels libres peuvent-ils être sécuritaires?

Sécurité des entreprises, Cybersécurité

Les logiciels libres peuvent-ils être sécuritaires?

Les logiciels libres peuvent-ils être sûrs, ou l'ingérence massive du public ne fait-elle qu'ouvrir la boite de Pandore ? Comment les logiciels libres se comparent-ils aux logiciels propriétaires en termes de sécurité ?

Aryeh Goretsky et Cameron Camp02 Oct 2023


Threat Report
MDR Protection