Derniers articles

Rapport d’activité APT d’ESET T2 2025 - T3 2025

Rapport d’activité APT d’ESET T2 2025 - T3 2025

Rapport d’activité APT d’ESET T2 2025 - T3 2025

Un aperçu des activités de certains groupes APT étudiés et analysés par ESET Research au cours des T2 2025 et T3 2025

Jean-Ian Boutin18 Nov 2025


Comment repérer et éviter les arnaques Etsy ?

Comment repérer et éviter les arnaques Etsy ?

Comment repérer et éviter les arnaques Etsy ?

Etsy est depuis longtemps une référence pour les créations artisanales uniques et les objets vintage rares. Mais peut-on vraiment y acheter en toute sécurité ?

Éditeur15 Nov 2025


Fichiers PDF malveillants : les dangers cachés derrière un format familier

Fichiers PDF malveillants : les dangers cachés derrière un format familier

Fichiers PDF malveillants : les dangers cachés derrière un format familier

Les apparences sont parfois trompeuses : derrière l’icône familière d’un fichier PDF peut se cacher un logiciel malveillant conçu pour dérober vos données personnelles ou financières.

Fabiana Ramírez Cuenca05 Nov 2025


Jeux vidéo ou jeux d’argent ? Ce que cachent les boîtes à butin dans les jeux vidéo

Jeux vidéo ou jeux d’argent ? Ce que cachent les boîtes à butin dans les jeux vidéo

Jeux vidéo ou jeux d’argent ? Ce que cachent les boîtes à butin dans les jeux vidéo

Les coffres virtuels et autres récompenses aléatoires intégrées aux jeux vidéo peuvent exposer les enfants à des risques qu’il ne faut pas sous-estimer.

Tomáš Foltýn30 Oct 2025


Logiciels publicitaires sur Android : qu’est-ce que c’est et comment les éliminer ?

Logiciels publicitaires sur Android : qu’est-ce que c’est et comment les éliminer ?

Logiciels publicitaires sur Android : qu’est-ce que c’est et comment les éliminer ?

Votre smartphone affiche-t-il soudainement des publicités agressives, ralentit-il ou présente-t-il des comportements étranges ? Il se pourrait qu’un logiciel publicitaire (adware) en soit la cause. Voici comment le reconnaître et s’en débarrasser.

Phil Muncaster15 Oct 2025


Génération ultra connectée, génération ultra ciblée ? Découvrez comment la Gen-Z peut améliorer sa sécurité en ligne

Génération ultra connectée, génération ultra ciblée ?  Découvrez comment la Gen-Z peut améliorer sa sécurité en ligne

Génération ultra connectée, génération ultra ciblée ? Découvrez comment la Gen-Z peut améliorer sa sécurité en ligne

Les “Digital Natives” (ou natifs/enfants du numérique) sont à l'aise avec la technologie, mais seraient davantage exposés aux arnaques en ligne et autres menaces. En tout cas, bien plus qu'ils ne le pensent.

Phil Muncaster01 Oct 2025


Comment les chaînes YouTube piratées propagent des arnaques et des logiciels malveillants

Comment les chaînes YouTube piratées propagent des arnaques et des logiciels malveillants

Comment les chaînes YouTube piratées propagent des arnaques et des logiciels malveillants

Découvrez comment les cybercriminels s'attaquent aux chaînes YouTube et les détournent pour en faire des outils d’arnaque et de fraude. A travers cet article, nous vous indiquerons des points de vigilance à garder en tête lorsque vous regarderez des vidéos sur la plateforme.

Tomáš Foltýn19 Sep 2025


CAPTCHA malveillants : attention aux fausses vérifications diffusant des malwares

CAPTCHA malveillants : attention aux fausses vérifications diffusant des malwares

CAPTCHA malveillants : attention aux fausses vérifications diffusant des malwares

Avant de valider votre identité humaine, méfiez-vous des pages de vérification frauduleuses qui constituent un nouveau vecteur d'attaque pour propager des malwares.

Phil Muncaster16 Sep 2025


ESET Research découvre PromptLock, le premier ransomware alimenté par un modèle d’Intelligence Artificielle

ESET Research découvre PromptLock, le premier ransomware alimenté par un modèle d’Intelligence Artificielle

ESET Research découvre PromptLock, le premier ransomware alimenté par un modèle d’Intelligence Artificielle

La découverte de PromptLock révèle comment l’exploitation malveillante de modèles d’IA peut doper l’efficacité des ransomwares.

Anton Cherepanov et Peter Strýček04 Sep 2025


Sécuriser ses données sensibles face aux voleurs d’informations

Sécuriser ses données sensibles face aux voleurs d’informations

Sécuriser ses données sensibles face aux voleurs d’informations

Les infostealers (logiciels de vol de données) alimentent directement l'usurpation d'identité, le détournement de comptes et la fraude financière. Une gestion rigoureuse des risques numériques permet toutefois de naviguer sereinement dans l'environnement digital.

Phil Muncaster04 Sep 2025


1 milliard de raisons de protéger votre identité en ligne

1 milliard de raisons de protéger votre identité en ligne

1 milliard de raisons de protéger votre identité en ligne

Découvrez comment vos données personnelles peuvent être volées et surtout comment vous protégez pour éviter ce scénario.

Phil Muncaster06 Aug 2025


Votre ami a été piraté : êtes-vous le prochain sur la liste ?

Votre ami a été piraté : êtes-vous le prochain sur la liste ?

Votre ami a été piraté : êtes-vous le prochain sur la liste ?

Lorsqu'une arnaque prend la forme d’un visage familier, il est fort probable que vous baissiez la garde et soyez le prochain sur la liste. Avec cet article, apprenez à identifier si un malfaiteur a pris le contrôle du compte d’un ami.

Tomáš Foltýn30 Jul 2025


Threat Report