Derniers articles

Attaque d'un rançongiciel : devriez-vous payer?

Attaque d'un rançongiciel : devriez-vous payer?

Attaque d'un rançongiciel : devriez-vous payer?

Vous êtes victime d’un rançongiciel, et vous demandez si vous devriez payer? Voici quelques conseils sur les mesures à prendre dans cette situation.

Cameron Camp23 Jan 2017


Techniques d’analyse en imagerie numérique judiciaire

Techniques d’analyse en imagerie numérique judiciaire

Techniques d’analyse en imagerie numérique judiciaire

Notre spécialiste de la sécurité José Miguel Baltazar Gálvez a présenté une étude sur l'identification des sources en imagerie numérique.

Miguel Ángel Mendoza18 Jan 2017


Réseaux à flux rapide : que sont-ils et comment fonctionnent-ils?

Réseaux à flux rapide : que sont-ils et comment fonctionnent-ils?

Réseaux à flux rapide : que sont-ils et comment fonctionnent-ils?

Le démantèlement du réseau zombie Avalanche nous a montré un exemple de réseau à flux rapide. Qu'est-ce qui caractérise ce type de réseaux?

17 Jan 2017


Mise à jour anniversaire de Windows 10 : sécurité et confidentialité, espoir et changement?

Mise à jour anniversaire de Windows 10 : sécurité et confidentialité, espoir et changement?

Mise à jour anniversaire de Windows 10 : sécurité et confidentialité, espoir et changement?

ESET publie un nouveau document de présentation sur Windows 10, expliquant les modifications apportées aux fonctions de sécurité et de confidentialité

Aryeh Goretsky17 Jan 2017


Piratage des voitures connectées : à qui la faute?

Piratage des voitures connectées : à qui la faute?

Piratage des voitures connectées : à qui la faute?

Cette année, lors du CES, nous avons pu observer des voitures connectées, qui tentent de prendre en charge tous les éléments de votre trajet matinal. Commentaires de Cameron Camp.

Cameron Camp14 Jan 2017


KillDisk s’attaque à Linux : une rançon de 250 000$ exigée, sans fichiers en retour

KillDisk s’attaque à Linux : une rançon de 250 000$ exigée, sans fichiers en retour

KillDisk s’attaque à Linux : une rançon de 250 000$ exigée, sans fichiers en retour

Les chercheurs d’ESET ont découvert une variante du logiciel malveillant KillDisk, qui infecte les ordinateurs sous Linux.

Robert Lipovsky07 Jan 2017


Les 10 atteintes majeures à la sécurité et cyberattaques de 2016

Les 10 atteintes majeures à la sécurité et cyberattaques de 2016

Les 10 atteintes majeures à la sécurité et cyberattaques de 2016

Confronté à des pirates informatiques de plus en plus redoutables, le monde a été la cible de cyberattaques marquantes au cours de l'année 2016. Récapitulatif.

Éditeur02 Jan 2017


Nouvelle menace Linux/Rakos : balayage des appareils et des serveurs connectés par SSH (encore)

Nouvelle menace Linux/Rakos : balayage des appareils et des serveurs connectés par SSH (encore)

Nouvelle menace Linux/Rakos : balayage des appareils et des serveurs connectés par SSH (encore)

Peter Kálnai et Michal Malik présentent un rapport au sujet d'une nouvelle menace Linux/Rakos touchant les appareils et serveurs connectés par SSH.

Michal Malik23 Dec 2016


Les lacunes de compétences en cybersécurité : un problème colossal et dangereux

Les lacunes de compétences en cybersécurité : un problème colossal et dangereux

Les lacunes de compétences en cybersécurité : un problème colossal et dangereux

Les lacunes de compétences en cybersécurité se définissent comme un manque de personnes qualifiées pour pourvoir aux postes en sécurité informatique.

Stephen Cobb22 Dec 2016


Les fabricants d’appareils mobiles placent la sécurité au cœur de la conception

Les fabricants d’appareils mobiles placent la sécurité au cœur de la conception

Les fabricants d’appareils mobiles placent la sécurité au cœur de la conception

Le chercheur d'ESET Cameron Camp explique pourquoi il considère que les fabricants d'appareils mobiles doivent intégrer les enjeux de sécurité dès la conception.

Cameron Camp20 Dec 2016


L’émergence des TeleBots : une analyse des attaques perturbatrices de KillDisk

L’émergence des TeleBots : une analyse des attaques perturbatrices de KillDisk

L’émergence des TeleBots : une analyse des attaques perturbatrices de KillDisk

Résumé des découvertes des chercheurs d’ESET sur des outils malveillants utilisé lors de cyberattaques de KillDisk contre le secteur financier ukrainien.

Anton Cherepanov18 Dec 2016


Convergence des technologies et des normes : un bon moyen de prévenir la fraude?

Convergence des technologies et des normes : un bon moyen de prévenir la fraude?

Convergence des technologies et des normes : un bon moyen de prévenir la fraude?

L'utilisation accrue de nouvelles technologies nous oblige à changer notre façon d’aborder la cybersécurité et la prévention de la fraude.

Miguel Ángel Mendoza17 Dec 2016


Threat Report