Derniers articles

Votre ami a été piraté : êtes-vous le prochain sur la liste ?

Votre ami a été piraté : êtes-vous le prochain sur la liste ?

Votre ami a été piraté : êtes-vous le prochain sur la liste ?

Lorsqu'une arnaque prend la forme d’un visage familier, il est fort probable que vous baissiez la garde et soyez le prochain sur la liste. Avec cet article, apprenez à identifier si un malfaiteur a pris le contrôle du compte d’un ami.

Tomáš Foltýn30 Jul 2025


ToolShell, un festin numérique pour les cybercriminels

ToolShell, un festin numérique pour les cybercriminels

ToolShell, un festin numérique pour les cybercriminels

Les chercheurs d'ESET surveillent activement les cyberattaques exploitant les vulnérabilités zero-day ToolShell.

ESET Research28 Jul 2025


Détecter les tentatives de phishing aux multiples facettes

Détecter les tentatives de phishing aux multiples facettes

Détecter les tentatives de phishing aux multiples facettes

Présentation concise des méthodes d'attaque sophistiquées utilisant des kits de phishing automatisés pour créer des pages de connexion contrefaites et personnalisées en temps réel.

Camilo Gutiérrez Amaya28 Jul 2025


Les fausses versions de CapCut, nouveau terrain de jeu des cybercriminels

Les fausses versions de CapCut, nouveau terrain de jeu des cybercriminels

Les fausses versions de CapCut, nouveau terrain de jeu des cybercriminels

Les cybercriminels exploitent la popularité de CapCut en créant de fausses versions pour piéger les créateurs de contenu, leur promettant des fonctionnalités d'IA avancées. Le but est de voler leurs données personnelles ou de prendre le contrôle de leurs appareils.

Tomáš Foltýn23 Jul 2025


Rapport général sur les menaces au premier semestre 2025 - ESET Threat Report H1 2025

Rapport général sur les menaces au premier semestre 2025 - ESET Threat Report H1 2025

Rapport général sur les menaces au premier semestre 2025 - ESET Threat Report H1 2025

Ce rapport apporte un éclairage sur le paysage des menaces au premier semestre 2025, à partir des éléments de la télémétrie d’ESET, combinés aux recherches des experts en détection de nos laboratoires.

Jiří Kropáč26 Jun 2025


De faux « médecins » créés par deepfake envahissent TikTok pour vendre de faux remèdes

De faux « médecins » créés par deepfake envahissent TikTok pour vendre de faux remèdes

De faux « médecins » créés par deepfake envahissent TikTok pour vendre de faux remèdes

Méfiez-vous des « TikDocs » générés par IA qui exploitent la confiance du public envers la profession médicale pour promouvoir des compléments alimentaires douteux !

Martina López et Tomáš Foltýn23 Jun 2025


Les arnaques aux péages explosent en France, voici quelques conseils pour vous protéger

Les arnaques aux péages explosent en France, voici quelques conseils pour vous protéger

Les arnaques aux péages explosent en France, voici quelques conseils pour vous protéger

Vous avez reçu un SMS vous réclamant le paiement d'un péage impayé ? Attention, vous pourriez être la prochaine victime d'une arnaque.

Benoit Grunemwald16 Jun 2025


Ne laissez pas les cybercriminels voler vos comptes Spotify ou Deezer !

Ne laissez pas les cybercriminels voler vos comptes Spotify ou Deezer !

Ne laissez pas les cybercriminels voler vos comptes Spotify ou Deezer !

Et si vous consacriez quelques minutes à sécuriser votre compte de musique en ligne dès aujourd'hui pour vous éviter des ennuis demain ?

Tomáš Foltýn02 Jun 2025


Panorama des activités de groupes APT, sélectionnés par ESET Research, aux quatrième trimestre 2024 et premier trimestre 2025

Panorama des activités de groupes APT, sélectionnés par ESET Research, aux quatrième trimestre 2024 et premier trimestre 2025

Panorama des activités de groupes APT, sélectionnés par ESET Research, aux quatrième trimestre 2024 et premier trimestre 2025

Les opérations mises en lumière reflètent plus largement le paysage des menaces durant cette période et ne représentent qu’une fraction des données d’intelligence fournies aux clients des rapports privés APT d’ESET.

Benoit Grunemwald28 May 2025


5 escroqueries courantes sur Ticketmaster : comment les fraudeurs s'emparent du spectacle

5 escroqueries courantes sur Ticketmaster : comment les fraudeurs s'emparent du spectacle

5 escroqueries courantes sur Ticketmaster : comment les fraudeurs s'emparent du spectacle

Avant de vous lancer dans la recherche de billets pour un concert de Taylor Swift ou d'autres événements très prisés, découvrez comment empêcher les escrocs de créer un vide dans votre compte bancaire.

Phil Muncaster22 May 2025


iPhone : Comment vérifier la sécurité de votre smartphone ?

iPhone :  Comment vérifier la sécurité de votre smartphone ?

iPhone : Comment vérifier la sécurité de votre smartphone ?

Votre iPhone n'est pas nécessairement aussi invulnérable aux menaces de sécurité que vous ne le pensez. Voici les principaux dangers auxquels vous devez prêter attention et découvrez comment renforcer votre appareil contre les menaces en ligne.

Phil Muncaster16 May 2025


Usurpation d’identité : quand l’IA facilite la fraude en ligne

Usurpation d’identité :  quand l’IA facilite la fraude en ligne

Usurpation d’identité : quand l’IA facilite la fraude en ligne

Comment fonctionne la fraude générée par l'IA et que pouvez-vous faire pour rester en sécurité ?

Phil Muncaster25 Apr 2025


Threat Report