Derniers articles

Logiciel malveillant

Industroyer : la plus grande menace pour les systèmes de contrôle industriel depuis Stuxnet

Industroyer : la plus grande menace pour les systèmes de contrôle industriel depuis Stuxnet

Logiciel malveillant

Industroyer : la plus grande menace pour les systèmes de contrôle industriel depuis Stuxnet

Résultats d'une analyse de nos chercheurs au sujet d'Industroyer, un logiciel malveillant particulièrement dangereux qui s'attaque à des processus industriels critiques.

Robert Lipovsky15 Jun 2017


Sécurité mobile

Tendances 2017 : Sécurité mobile - une réalité… augmentée!

Tendances 2017 : Sécurité mobile - une réalité… augmentée!

Sécurité mobile

Tendances 2017 : Sécurité mobile - une réalité… augmentée!

Il est clair que nos téléphones intelligents et tablettes ont évolué au-delà de ce point, créant des moyens d’interaction technologique inusité jusqu’alors.

Éditeur15 Jun 2017


Rançongiciel

Tendances 2017 : Rançongiciel des Objets

Tendances 2017 : Rançongiciel des Objets

Rançongiciel

Tendances 2017 : Rançongiciel des Objets

Découvrez les Rançongiciels des Objets, où tous les appareils connectés risquent d’être compromis, barrés et pris en otages par les cybercriminels.

Éditeur10 Jun 2017


Cybercriminalité

Attaques de point d’eau par Turla : une extension malveillante de Firefox utilise Instagram à des fins criminelles

Attaques de point d’eau par Turla : une extension malveillante de Firefox utilise Instagram à des fins criminelles

Cybercriminalité

Attaques de point d’eau par Turla : une extension malveillante de Firefox utilise Instagram à des fins criminelles

Une recherche de nos experts sur le groupe d'espionnage Turla, qui utilise des attaques de point d’eau pour rediriger ses victimes vers son C&C.

Jean-Ian Boutin09 Jun 2017


Sécurité mobile

Tendances 2017 : Moins de vulnérabilités sont signalées, mais sommes-nous vraiment plus saufs?

Tendances 2017 : Moins de vulnérabilités sont signalées, mais sommes-nous vraiment plus saufs?

Sécurité mobile

Tendances 2017 : Moins de vulnérabilités sont signalées, mais sommes-nous vraiment plus saufs?

Moins de vulnérabilités sont signalées, mais sommes-nous vraiment plus saufs? Dans ce court vidéo, nous expliquons pourquoi le problème perdure.

Éditeur07 Jun 2017


Logiciel malveillant

Linux Shishiga, un logiciel malveillant utilisant les scripts LUA

Linux Shishiga, un logiciel malveillant utilisant les scripts LUA

Logiciel malveillant

Linux Shishiga, un logiciel malveillant utilisant les scripts LUA

L'utilisation du protocole de BitTorrent et des modules Lua distingue Linux/Shishiga des autres types de logiciels malveillants, selon cette analyse d'ESET.

ESET Research26 Apr 2017


Sathurbot : attaque par distribution de mots de passe WordPress

Sathurbot : attaque par distribution de mots de passe WordPress

Sathurbot : attaque par distribution de mots de passe WordPress

Nos experts présentent le cheval de Troie de porte dérobée Sathurbot, qui s'attaque aux comptes administrateurs WordPress faiblement protégés.

ESET Research09 Apr 2017


Cybercriminalité

Carbon : s’approprier l’ordinateur par la porte dérobée de Turla

Carbon : s’approprier l’ordinateur par la porte dérobée de Turla

Cybercriminalité

Carbon : s’approprier l’ordinateur par la porte dérobée de Turla

Ce billet de blogue souligne les innovations techniques relevées par les chercheurs d’ESET. au sujet des dernières versions de Carbon, utilisées par Turla.

ESET Research31 Mar 2017


Nouveaux voleurs d’identifiants Instagram découverts sur Google Play

Nouveaux voleurs d’identifiants Instagram découverts sur Google Play

Nouveaux voleurs d’identifiants Instagram découverts sur Google Play

De nouveaux voleurs d'identifiants Instagram ciblent les utilisateurs, en prétendant être des outils pour gérer et faire augmenter du nombre de followers.

Lukas Stefanko15 Mar 2017


Cybersécurité

Comment pallier la pénurie de candidats dans le secteur de la sécurité informatique

Comment pallier la pénurie de candidats dans le secteur de la sécurité informatique

Cybersécurité

Comment pallier la pénurie de candidats dans le secteur de la sécurité informatique

La pénurie de candidats en sécurité informatique qualifiés afin de pourvoir les postes vacants est bien documentée Que faire pour y remédier?

Lysa Myers15 Mar 2017


Sécurité mobile

Sécurité mobile et logiciels malveillants : une réalité... Augmentée!

Sécurité mobile et logiciels malveillants : une réalité... Augmentée!

Sécurité mobile

Sécurité mobile et logiciels malveillants : une réalité... Augmentée!

La technologie mobile est en constante évolution, mais les logiciels malveillants mobiles font de même. Portrait des tendances actuelles en matière de sécurité mobile.

Denise Giusto Bilić12 Mar 2017


Une application sur Google Play affiche des publicités agressives et tente d’inciter les utilisateurs à lui attribuer des notes élevées

Une application sur Google Play affiche des publicités agressives et tente d’inciter les utilisateurs à lui attribuer des notes élevées

Une application sur Google Play affiche des publicités agressives et tente d’inciter les utilisateurs à lui attribuer des notes élevées

Analyse des experts d’ESET sur les nombreuses applications sur Google Play utilisant des techniques de piratage psychologique pour doper leurs évaluations.

Lukas Stefanko08 Mar 2017


Threat Report
MSP Program