<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0">
  <channel>
    <title>WeLiveSecurity</title>
    <link>https://www.welivesecurity.com</link>
    <language>fr</language>
    <description>WeLiveSecurity</description>
    <item>
      <link>https://www.welivesecurity.com/fr/cybersecurite/ctrl-s-hacking-ethique-ou-est-la-ligne-du-bug-bounty-a-la-divulgation-responsable/</link>
      <guid>https://www.welivesecurity.com/fr/cybersecurite/ctrl-s-hacking-ethique-ou-est-la-ligne-du-bug-bounty-a-la-divulgation-responsable/</guid>
      <title>CTRL + S : Hacking éthique : où est la ligne ? Du bug bounty à la divulgation responsable</title>
      <description>Un épisode utile et qui saura, une fois de plus, vous convaincre que la cybersécurité impacte toutes les strates de l’entreprise.</description>
      <pubDate>Thu, 16 Apr 2026 07:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/04-26/ctrl-s-podcast-episode-6-gael-musquet.png</image>
      <category>Cybersécurité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/cybersecurite/votre-compte-a-ete-pirate-agissez-rapidement-avec-ces-conseils-de-nos-experts/</link>
      <guid>https://www.welivesecurity.com/fr/cybersecurite/votre-compte-a-ete-pirate-agissez-rapidement-avec-ces-conseils-de-nos-experts/</guid>
      <title>Votre compte a été piraté ? Agissez rapidement avec ces conseils de nos experts</title>
      <description>C’est votre capacité à réagir vite et bien qui peut faire toute la différence lors du piratage d’un compte en ligne.</description>
      <pubDate>Tue, 14 Apr 2026 07:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/me-robaron-cuenta-que-hagojpeg.jpeg</image>
      <category>Cybersécurité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/securite-entreprises/secteur-educatif-decouvrez-comment-les-services-manages-ou-les-services-de-managed-detection-response/</link>
      <guid>https://www.welivesecurity.com/fr/securite-entreprises/secteur-educatif-decouvrez-comment-les-services-manages-ou-les-services-de-managed-detection-response/</guid>
      <title>Secteur éducatif : découvrez comment les Services managés ou les services de Managed Detection &amp; Response peuvent faire la différence en matière de sécurité numérique</title>
      <description>Découvrez à travers cet article comment la détection et la réponse gérées peuvent apporter une solution concrète pour reprendre le contrôle de la situation.</description>
      <pubDate>Fri, 10 Apr 2026 07:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/02-26/mdr-protecting-education.png</image>
      <category>Sécurité des entreprises</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/education-a-la-cybersecurite/votre-gestionnaire-de-mots-de-passe-est-il-vraiment-securise/</link>
      <guid>https://www.welivesecurity.com/fr/education-a-la-cybersecurite/votre-gestionnaire-de-mots-de-passe-est-il-vraiment-securise/</guid>
      <title>Votre gestionnaire de mots de passe est-il vraiment sécurisé ?</title>
      <description>Découvrez comment les cybercriminels essaient de forcer votre coffre-fort numérique et comment protéger vos identifiants et précieux mots de passe.</description>
      <pubDate>Mon, 06 Apr 2026 07:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/password-managers-cybersecurity-risks.png</image>
      <category>Éducation à la cybersécurité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/securite-entreprises/face-a-un-phishing-dope-a-lia-les-entreprises-doivent-repenser-leur-cybersecurite/</link>
      <guid>https://www.welivesecurity.com/fr/securite-entreprises/face-a-un-phishing-dope-a-lia-les-entreprises-doivent-repenser-leur-cybersecurite/</guid>
      <title>Face à un phishing dopé à l’IA, les entreprises doivent repenser leur cybersécurité</title>
      <description>ESET renforce sa technologie Anti-Phishing avec la détection des QR codes malveillants et des invitations frauduleuses sur le calendrier.</description>
      <pubDate>Mon, 30 Mar 2026 09:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/10-2024/google-search-personal-information-removal.jpeg</image>
      <category>Sécurité des entreprises</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/securite-entreprises/cloud-reglementation-resilience-relever-defi-securite-operationnelle/</link>
      <guid>https://www.welivesecurity.com/fr/securite-entreprises/cloud-reglementation-resilience-relever-defi-securite-operationnelle/</guid>
      <title>Cloud, réglementation et résilience : relever le défi de la sécurité opérationnelle</title>
      <description>Les nouvelles réglementations, qui placent la gestion des risques tiers et la résilience opérationnelle au cœur des exigences de cybersécurité, représentent un défi majeur pour les organisations.</description>
      <pubDate>Mon, 23 Mar 2026 10:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/cloud-workloads-1.png</image>
      <category>Sécurité des entreprises</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/cybersecurite/ctrl-s-cybersecurite-managee-est-ce-que-le-mdr-vaut-vraiment-le-coup/</link>
      <guid>https://www.welivesecurity.com/fr/cybersecurite/ctrl-s-cybersecurite-managee-est-ce-que-le-mdr-vaut-vraiment-le-coup/</guid>
      <title>CTRL + S : Cybersécurité managée : est-ce que le MDR vaut vraiment le coup ?</title>
      <description>Le MDR : le monde de la cybersécurité n’a presque plus que cet acronyme à la bouche. Mais de quoi s’agit-il exactement et pourquoi ces services gérés sont-ils autant plébiscités par les entreprises en 2026 ?</description>
      <pubDate>Fri, 20 Mar 2026 08:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/jerome-fossat-guillaume-1920x1080-1.png</image>
      <category>Cybersécurité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/fraude/quest-ce-quune-arnaque-probable-et-comment-lidentifier/</link>
      <guid>https://www.welivesecurity.com/fr/fraude/quest-ce-quune-arnaque-probable-et-comment-lidentifier/</guid>
      <title>Qu'est-ce qu’une « arnaque probable » et comment l’identifier ?</title>
      <description>Vous en avez assez d'esquiver tous ces appels "susceptibles d'être une escroquerie" ? Voici ce qui se cache derrière cette étiquette et comment garder une longueur d'avance sur les escrocs.</description>
      <pubDate>Mon, 16 Mar 2026 08:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/11-2024/scam-likely-calls.jpeg</image>
      <category>Fraude</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/cybersecurite/ctrl-s-la-plus-grande-faille-de-votre-cybersecurite-votre-messagerie/</link>
      <guid>https://www.welivesecurity.com/fr/cybersecurite/ctrl-s-la-plus-grande-faille-de-votre-cybersecurite-votre-messagerie/</guid>
      <title>CTRL + S : La plus grande faille de votre cybersécurité ? Votre messagerie.</title>
      <description>En entreprise, tous les collaborateurs ou presque possèdent une adresse de messagerie. Et c’est probablement pour cela que celle-ci est le départ de la plupart des attaques cyber !</description>
      <pubDate>Tue, 10 Mar 2026 08:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/02-26/philippe-monatte-1920x1080-1.png</image>
      <category>Cybersécurité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/cybersecurite/ctrl-s-etre-chercheur-en-cybermenaces-ce-nest-pas-ce-que-vous-pensez/</link>
      <guid>https://www.welivesecurity.com/fr/cybersecurite/ctrl-s-etre-chercheur-en-cybermenaces-ce-nest-pas-ce-que-vous-pensez/</guid>
      <title>CTRL + S : "Être chercheur en cybermenaces, ce n'est pas ce que vous pensez !"</title>
      <description>A mesure que les menaces cyber s’intensifient, dopées à l’IA, les défis liés aux métiers de la cybersécurité se complexifient également, entre déficit de talent et épuisement professionnel. Pourtant, les carrières dans ce secteur sont en plein essor et promettent des missions passionnantes, à l’instar de notre invité.</description>
      <pubDate>Fri, 06 Mar 2026 08:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/02-26/tartare-youtube-1920x1080-1.png</image>
      <category>Cybersécurité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/cybersecurite/les-mauvaises-habitudes-ont-la-peau-dure-en-2025-les-mots-de-passe-les-plus-utilises-restent-desesperement-previsibles/</link>
      <guid>https://www.welivesecurity.com/fr/cybersecurite/les-mauvaises-habitudes-ont-la-peau-dure-en-2025-les-mots-de-passe-les-plus-utilises-restent-desesperement-previsibles/</guid>
      <title>Les mauvaises habitudes ont la peau dure : en 2025, les mots de passe les plus utilisés restent désespérément prévisibles</title>
      <description>Une fois encore, les chiffres mettent en lumière une réalité peu rassurante : le réflexe de choisir des mots de passe extrêmement faciles à pirater demeure très répandu</description>
      <pubDate>Tue, 03 Mar 2026 13:25:29 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/passwords-2025/contrasena-mas-usadas-2025.jpg</image>
      <category>Cybersécurité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/cybersecurite/ctrl-s-edr-mdr-xdr-on-en-parle-beaucoup-mais-quoi-ca-sert-vraiment/</link>
      <guid>https://www.welivesecurity.com/fr/cybersecurite/ctrl-s-edr-mdr-xdr-on-en-parle-beaucoup-mais-quoi-ca-sert-vraiment/</guid>
      <title>CTRL + S : EDR, MDR, XDR… On en parle beaucoup, mais à quoi ça sert vraiment ?</title>
      <description>MDR, APT, NIS2, EDR, RGPD, SIEM, XDR... Les acronymes en cybersécurité sont légion. Et si on en débunkait simplement au moins 3, tout de suite, en vous expliquant pourquoi ils vous seront utiles dès maintenant ?</description>
      <pubDate>Thu, 26 Feb 2026 08:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/02-26/benoit-et-gregory-1920x1080.png</image>
      <category>Cybersécurité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/cybersecurite/ctrl-s-cyberattaque-se-se-preparer-reagir-reconstruire/</link>
      <guid>https://www.welivesecurity.com/fr/cybersecurite/ctrl-s-cyberattaque-se-se-preparer-reagir-reconstruire/</guid>
      <title>CTRL + S : Cyberattaque : se préparer, réagir, reconstruire</title>
      <description>Pour les entreprises, il n’est plus questions de savoir si une attaque va survenir, mais plutôt quand.</description>
      <pubDate>Tue, 24 Feb 2026 14:14:52 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/02-26/laurent-verdier-1920x1080.png</image>
      <category>Cybersécurité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/cybercriminalite/vos-informations-personnelles-se-trouvent-sur-le-dark-web-que-se-passe-t-il-ensuite/</link>
      <guid>https://www.welivesecurity.com/fr/cybercriminalite/vos-informations-personnelles-se-trouvent-sur-le-dark-web-que-se-passe-t-il-ensuite/</guid>
      <title>Vos informations personnelles se trouvent sur le dark web. Que faire maintenant ?</title>
      <description>Si vos données se trouvent sur le dark web, cette partie immergée et obscure du web, ce n'est probablement qu'une question de temps avant qu'elles ne soient utilisées à des fins frauduleuses ou pour pirater votre compte. Voici ce que vous devriez mettre en place.</description>
      <pubDate>Fri, 20 Feb 2026 09:53:40 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/dark-web-personal-information-data.jpg</image>
      <category>Cybercriminalité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/vie-privee/comment-uber-semble-savoir-ou-vous-etes-meme-avec-des-autorisations-de-localisation-limitees/</link>
      <guid>https://www.welivesecurity.com/fr/vie-privee/comment-uber-semble-savoir-ou-vous-etes-meme-avec-des-autorisations-de-localisation-limitees/</guid>
      <title>Comment Uber semble savoir où vous êtes, même avec des autorisations de localisation limitées ?</title>
      <description>L'application de VTC vous surveille-t-elle discrètement ? Pas exactement, mais une fonctionnalité d'iOS pourrait le laisser croire.</description>
      <pubDate>Mon, 16 Feb 2026 08:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/uber-location.jpeg</image>
      <category>Vie privée</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/fraude/mefiez-vous-des-faux-e-mails-docusign/</link>
      <guid>https://www.welivesecurity.com/fr/fraude/mefiez-vous-des-faux-e-mails-docusign/</guid>
      <title>Méfiez-vous des faux e-mails Docusign</title>
      <description>Les cybercriminels usurpent l'identité de l'entreprise de confiance destinée à la signature électronique et envoient de fausses notifications Docusign. L’objectif ? Inciter les utilisateurs à divulguer leurs données personnelles ou professionnelles.</description>
      <pubDate>Fri, 13 Feb 2026 08:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/05-25/docusign-phishing-scams.jpeg</image>
      <category>Cybercriminalité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/cybersecurite/ctrl-s-votre-nouveau-rendez-vous-podcast-cybersecurite/</link>
      <guid>https://www.welivesecurity.com/fr/cybersecurite/ctrl-s-votre-nouveau-rendez-vous-podcast-cybersecurite/</guid>
      <title>CTRL + S : votre nouveau rendez-vous podcast cybersécurité !</title>
      <description>CTRL + S, notre podcast inédit dédié à la cybersécurité en France pour les pros est enfin disponible sur toutes les plateformes d'écoute !</description>
      <pubDate>Tue, 10 Feb 2026 08:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/02-26/ctrl-s-podcast-eset.png</image>
      <category>Cybersécurité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/vie-privee/et-si-votre-chatbot-dia-romantique-ne-pouvait-pas-garder-un-secret/</link>
      <guid>https://www.welivesecurity.com/fr/vie-privee/et-si-votre-chatbot-dia-romantique-ne-pouvait-pas-garder-un-secret/</guid>
      <title>Et si votre compagnon virtuel alimenté par l’IA était incapable de préserver votre confidentialité ?</title>
      <description>Votre chatbot connaît peut-être trop de choses sur vous : voici pourquoi il vaut mieux y penser à deux fois avant de tout lui confier.</description>
      <pubDate>Mon, 26 Jan 2026 10:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/romantic-ai-chatbots-privacy-security-risks.jpeg</image>
      <category>Vie privée</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/cybersecurite/credential-stuffing-quest-ce-que-cest-et-comment-se-proteger/</link>
      <guid>https://www.welivesecurity.com/fr/cybersecurite/credential-stuffing-quest-ce-que-cest-et-comment-se-proteger/</guid>
      <title>Credential stuffing : qu’est-ce que c’est et comment se protéger ?</title>
      <description>Réutiliser ses mots de passe peut sembler anodin… jusqu’à ce qu’une seule fuite permette d’accéder à plusieurs de vos comptes.</description>
      <pubDate>Wed, 21 Jan 2026 13:23:06 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/password-habits.jpg</image>
      <category>Cybersécurité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/medias-sociaux/les-influenceurs-dans-le-collimateur-comment-les-cybercriminels-ciblent-les-createurs-de-contenu/</link>
      <guid>https://www.welivesecurity.com/fr/medias-sociaux/les-influenceurs-dans-le-collimateur-comment-les-cybercriminels-ciblent-les-createurs-de-contenu/</guid>
      <title>Les influenceurs dans le collimateur : comment les cybercriminels ciblent les créateurs de contenu</title>
      <description>Les influenceurs sur les réseaux sociaux peuvent offrir une portée et une crédibilité aux escroqueries et à la distribution de logiciels malveillants. Une protection robuste des comptes est indispensable pour se protéger des cybermalfaiteurs.</description>
      <pubDate>Mon, 12 Jan 2026 10:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/social-media-influencers-cybersecurity-risks.png</image>
      <category>Médias sociaux</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/fraude/escroquerie-en-ligne-colis-mysteres-connaissez-vous-les-brushing-scams-et-savez-vous-comment-vous-en-proteger/</link>
      <guid>https://www.welivesecurity.com/fr/fraude/escroquerie-en-ligne-colis-mysteres-connaissez-vous-les-brushing-scams-et-savez-vous-comment-vous-en-proteger/</guid>
      <title>Escroquerie en ligne &amp; colis mystères : connaissez-vous les « brushing scams » et savez-vous comment vous en protéger ?</title>
      <description>Avez-vous déjà reçu un colis que vous n'aviez pas commandé ? Cela pourrait être un signe que vos données ont été compromises et que d'autres fraudes pourraient suivre.</description>
      <pubDate>Thu, 08 Jan 2026 12:37:21 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/brushing-scam.png</image>
      <category>Fraude</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/education-a-la-cybersecurite/roblox-executors-tout-est-amusant-jusqua-ce-que-quelquun-se-fasse-pirater/</link>
      <guid>https://www.welivesecurity.com/fr/education-a-la-cybersecurite/roblox-executors-tout-est-amusant-jusqua-ce-que-quelquun-se-fasse-pirater/</guid>
      <title>Roblox Executors : Tout est amusant jusqu’à ce que quelqu’un se fasse pirater</title>
      <description>Cet article vous explique ce que sont ces outils, qu’on appelle aussi exécuteurs de scripts, triches ou hacks.</description>
      <pubDate>Mon, 29 Dec 2025 09:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/09-25/roblox-executors.png</image>
      <category>Éducation à la cybersécurité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/fraude/prevenir-la-fraude-comment-proteger-les-personnes-agees-contre-les-arnaques/</link>
      <guid>https://www.welivesecurity.com/fr/fraude/prevenir-la-fraude-comment-proteger-les-personnes-agees-contre-les-arnaques/</guid>
      <title>Prévenir la fraude : comment protéger les personnes âgées contre les arnaques ?</title>
      <description>Lorsqu’on évoque la fraude, ses conséquences financières et émotionnelles pour les victimes sont loin d’être exagérées. Ce phénomène est particulièrement préoccupant chez les personnes âgées, car les pertes liées aux arnaques en ligne ne cessent d’augmenter chaque année.</description>
      <pubDate>Fri, 19 Dec 2025 09:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/fraud-prevention-scams-elderly.png</image>
      <category>Fraude</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/dernieres-recherches/eset-research-analyse-les-cybermenaces-du-second-semestre-2025/</link>
      <guid>https://www.welivesecurity.com/fr/dernieres-recherches/eset-research-analyse-les-cybermenaces-du-second-semestre-2025/</guid>
      <title>ESET Research analyse les cybermenaces du second semestre 2025</title>
      <description>Ce rapport semestriel, couvrant la période de juin à novembre 2025, propose une analyse approfondie des tendances observées grâce à la télémétrie ESET et aux travaux des spécialistes de la détection et de la recherche des laboratoires ESET.</description>
      <pubDate>Thu, 18 Dec 2025 14:44:48 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/eset-threat-report-h2-2025.jpg</image>
      <category>ESET Recherche</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/education-a-la-cybersecurite/que-es-un-mod-de-minecraft-y-por-que-puede-ser-un-riesgo-para-tu-seguridad/</link>
      <guid>https://www.welivesecurity.com/fr/education-a-la-cybersecurite/que-es-un-mod-de-minecraft-y-por-que-puede-ser-un-riesgo-para-tu-seguridad/</guid>
      <title>Mods Minecraft : gare aux malwares qui mènent au Game Over !</title>
      <description>Certains mods Minecraft ne contribuent pas à construire des mondes, ils les détruisent. Voici comment un logiciel malveillant peut se faire passer pour un mod Minecraft.</description>
      <pubDate>Mon, 15 Dec 2025 15:04:07 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/09-25/riesgos-virus-mods-minecraft.jpeg</image>
      <category>Éducation à la cybersécurité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/cybersecurite/achats-en-ligne-la-plateforme-aliexpress-est-elle-sure/</link>
      <guid>https://www.welivesecurity.com/fr/cybersecurite/achats-en-ligne-la-plateforme-aliexpress-est-elle-sure/</guid>
      <title>Achats en ligne : la plateforme AliExpress est-elle sûre ?</title>
      <description>AliExpress est une place de marché internationale en ligne qui met en relation les acheteurs avec des vendeurs indépendants. Comme pour toute plateforme, il est important de prendre des précautions lors de vos achats.</description>
      <pubDate>Fri, 05 Dec 2025 14:59:04 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/1920x1080.jpg</image>
      <category>Cybersécurité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/fraude/arnaque-en-ligne-comment-reperer-les-faux-e-mails-paypal/</link>
      <guid>https://www.welivesecurity.com/fr/fraude/arnaque-en-ligne-comment-reperer-les-faux-e-mails-paypal/</guid>
      <title>Arnaque en ligne : comment repérer les faux e-mails PayPal ?</title>
      <description>PayPal est une cible attractive pour les cybercriminels, et l'IA ne fait qu'empirer le problème.</description>
      <pubDate>Tue, 25 Nov 2025 08:27:05 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/paypal.jpeg</image>
      <category>Fraude</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/dernieres-recherches/rapport-dactivite-apt-deset-t2-2025-t3-2025/</link>
      <guid>https://www.welivesecurity.com/fr/dernieres-recherches/rapport-dactivite-apt-deset-t2-2025-t3-2025/</guid>
      <title>Rapport d’activité APT d’ESET T2 2025 - T3 2025</title>
      <description>Un aperçu des activités de certains groupes APT étudiés et analysés par ESET Research au cours des T2 2025 et T3 2025</description>
      <pubDate>Tue, 18 Nov 2025 10:09:28 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/eset-rapport-apt-activite-t2-2025-t3-2025.png</image>
      <category>ESET Recherche</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/fraude/comment-reperer-et-eviter-les-arnaques-etsy/</link>
      <guid>https://www.welivesecurity.com/fr/fraude/comment-reperer-et-eviter-les-arnaques-etsy/</guid>
      <title>Comment repérer et éviter les arnaques Etsy ?</title>
      <description>Etsy est depuis longtemps une référence pour les créations artisanales uniques et les objets vintage rares. Mais peut-on vraiment y acheter en toute sécurité ?</description>
      <pubDate>Sat, 15 Nov 2025 07:25:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/etsy.jpeg</image>
      <category>Fraude</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/fraude/fichiers-pdf-malveillants-les-dangers-caches-derriere-un-format-familier/</link>
      <guid>https://www.welivesecurity.com/fr/fraude/fichiers-pdf-malveillants-les-dangers-caches-derriere-un-format-familier/</guid>
      <title>Fichiers PDF malveillants : les dangers cachés derrière un format familier</title>
      <description>Les apparences sont parfois trompeuses : derrière l’icône familière d’un fichier PDF peut se cacher un logiciel malveillant conçu pour dérober vos données personnelles ou financières.</description>
      <pubDate>Wed, 05 Nov 2025 09:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/08-25/pdfs-malware-detectar-riesgo-home.jpeg</image>
      <category>Fraude</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/education-a-la-cybersecurite/jeux-video-ou-jeux-dargent-ce-que-cachent-les-boites-a-butin-dans-les-jeux-video/</link>
      <guid>https://www.welivesecurity.com/fr/education-a-la-cybersecurite/jeux-video-ou-jeux-dargent-ce-que-cachent-les-boites-a-butin-dans-les-jeux-video/</guid>
      <title>Jeux vidéo ou jeux d’argent ? Ce que cachent les boîtes à butin dans les jeux vidéo</title>
      <description>Les coffres virtuels et autres récompenses aléatoires intégrées aux jeux vidéo peuvent exposer les enfants à des risques qu’il ne faut pas sous-estimer.</description>
      <pubDate>Thu, 30 Oct 2025 09:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/02-25/gaming-gambling-loot-boxes.jpeg</image>
      <category>Éducation à la cybersécurité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/securite-mobile/logiciels-publicitaires-android-quest-ce-que-cest-et-comment-leliminer/</link>
      <guid>https://www.welivesecurity.com/fr/securite-mobile/logiciels-publicitaires-android-quest-ce-que-cest-et-comment-leliminer/</guid>
      <title>Logiciels publicitaires sur Android : qu’est-ce que c’est et comment les éliminer ?</title>
      <description>Votre smartphone affiche-t-il soudainement des publicités agressives, ralentit-il ou présente-t-il des comportements étranges ? Il se pourrait qu’un logiciel publicitaire (adware) en soit la cause. Voici comment le reconnaître et s’en débarrasser.</description>
      <pubDate>Wed, 15 Oct 2025 08:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/08-25/android-adware-popup-ads.jpeg</image>
      <category>Sécurité mobile</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/education-a-la-cybersecurite/generation-ultra-connectee-generation-ultra-ciblee-decouvrez-comment-la-gen-z-peut-ameliorer-sa-securite-en-ligne/</link>
      <guid>https://www.welivesecurity.com/fr/education-a-la-cybersecurite/generation-ultra-connectee-generation-ultra-ciblee-decouvrez-comment-la-gen-z-peut-ameliorer-sa-securite-en-ligne/</guid>
      <title>Génération ultra connectée, génération ultra ciblée ?  Découvrez comment la Gen-Z peut améliorer sa sécurité en ligne</title>
      <description>Les “Digital Natives” (ou natifs/enfants du numérique) sont à l'aise avec la technologie, mais seraient davantage exposés aux arnaques en ligne et autres menaces. En tout cas, bien plus qu'ils ne le pensent.</description>
      <pubDate>Wed, 01 Oct 2025 08:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/08-25/cybersecurity-generations-youth.jpeg</image>
      <category>Éducation à la cybersécurité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/education-a-la-cybersecurite/comment-les-chaines-youtube-piratees-propagent-des-arnaques-et-des-logiciels-malveillants/</link>
      <guid>https://www.welivesecurity.com/fr/education-a-la-cybersecurite/comment-les-chaines-youtube-piratees-propagent-des-arnaques-et-des-logiciels-malveillants/</guid>
      <title>Comment les chaînes YouTube piratées propagent des arnaques et des logiciels malveillants</title>
      <description>Découvrez comment les cybercriminels s'attaquent aux chaînes YouTube et les détournent pour en faire des outils d’arnaque et de fraude. A travers cet article, nous vous indiquerons des points de vigilance à garder en tête lorsque vous regarderez des vidéos sur la plateforme.</description>
      <pubDate>Fri, 19 Sep 2025 09:59:05 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/6-2024/youtube-hacking-scams-malware.jpeg</image>
      <category>Éducation à la cybersécurité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/fraude/captcha-malveillants-attention-aux-fausses-verifications-diffusant-des-malwares/</link>
      <guid>https://www.welivesecurity.com/fr/fraude/captcha-malveillants-attention-aux-fausses-verifications-diffusant-des-malwares/</guid>
      <title>CAPTCHA malveillants : attention aux fausses vérifications diffusant des malwares</title>
      <description>Avant de valider votre identité humaine, méfiez-vous des pages de vérification frauduleuses qui constituent un nouveau vecteur d'attaque pour propager des malwares.</description>
      <pubDate>Tue, 16 Sep 2025 17:40:51 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/07-25/fake-captchas-malware.jpeg</image>
      <category>Fraude</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/dernieres-recherches/eset-research-decouvre-promptlock-le-premier-ransomware-alimente-par-un-modele-dintelligence-artificielle/</link>
      <guid>https://www.welivesecurity.com/fr/dernieres-recherches/eset-research-decouvre-promptlock-le-premier-ransomware-alimente-par-un-modele-dintelligence-artificielle/</guid>
      <title>ESET Research découvre PromptLock, le premier ransomware alimenté par un modèle d’Intelligence Artificielle</title>
      <description>La découverte de PromptLock révèle comment l’exploitation malveillante de modèles d’IA peut doper l’efficacité des ransomwares.</description>
      <pubDate>Thu, 04 Sep 2025 15:32:20 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/08-25/ai-powered-ransomware.jpeg</image>
      <category>ESET Recherche</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/education-a-la-cybersecurite/securiser-ses-donnees-sensibles-face-aux-voleurs-dinformations/</link>
      <guid>https://www.welivesecurity.com/fr/education-a-la-cybersecurite/securiser-ses-donnees-sensibles-face-aux-voleurs-dinformations/</guid>
      <title>Sécuriser ses données sensibles face aux voleurs d’informations</title>
      <description>Les infostealers (logiciels de vol de données) alimentent directement l'usurpation d'identité, le détournement de comptes et la fraude financière. Une gestion rigoureuse des risques numériques permet toutefois de naviguer sereinement dans l'environnement digital.</description>
      <pubDate>Thu, 04 Sep 2025 08:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/04-25/cybersecurity-infostealers-malware.png</image>
      <category>Éducation à la cybersécurité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/vie-privee/1-milliard-de-raisons-de-proteger-votre-identite-en-ligne/</link>
      <guid>https://www.welivesecurity.com/fr/vie-privee/1-milliard-de-raisons-de-proteger-votre-identite-en-ligne/</guid>
      <title>1 milliard de raisons de protéger votre identité en ligne</title>
      <description>Découvrez comment vos données personnelles peuvent être volées et surtout comment vous protégez pour éviter ce scénario.</description>
      <pubDate>Wed, 06 Aug 2025 09:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/04-25/id-theft-protection.jpeg</image>
      <category>Vie privée</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/cybersecurite/votre-ami-a-ete-pirate-pourriez-vous-etre-le-prochain/</link>
      <guid>https://www.welivesecurity.com/fr/cybersecurite/votre-ami-a-ete-pirate-pourriez-vous-etre-le-prochain/</guid>
      <title>Votre ami a été piraté : êtes-vous le prochain sur la liste ?</title>
      <description>Lorsqu'une arnaque prend la forme d’un visage familier, il est fort probable que vous baissiez la garde et soyez le prochain sur la liste. Avec cet article, apprenez à identifier si un malfaiteur a pris le contrôle du compte d’un ami.</description>
      <pubDate>Wed, 30 Jul 2025 09:56:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/04-25/account-hacked-recovery-friend.jpeg</image>
      <category>Cybersécurité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/dernieres-recherches/toolshell-un-festin-numerique-pour-les-cybercriminels/</link>
      <guid>https://www.welivesecurity.com/fr/dernieres-recherches/toolshell-un-festin-numerique-pour-les-cybercriminels/</guid>
      <title>ToolShell, un festin numérique pour les cybercriminels</title>
      <description>Les chercheurs d'ESET surveillent activement les cyberattaques exploitant les vulnérabilités zero-day ToolShell.</description>
      <pubDate>Mon, 28 Jul 2025 10:16:53 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/07-25/toolshell/toolshell-vulnerability-exploitation-research-eset.jpeg</image>
      <category>ESET Recherche</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/fraude/detecter-les-tentatives-de-phishing-aux-multiples-facettes/</link>
      <guid>https://www.welivesecurity.com/fr/fraude/detecter-les-tentatives-de-phishing-aux-multiples-facettes/</guid>
      <title>Détecter les tentatives de phishing aux multiples facettes</title>
      <description>Présentation concise des méthodes d'attaque sophistiquées utilisant des kits de phishing automatisés pour créer des pages de connexion contrefaites et personnalisées en temps réel.</description>
      <pubDate>Mon, 28 Jul 2025 10:03:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/05-25/dynamically-generated-phishing-logokit.jpeg</image>
      <category>Fraude</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/fraude/les-fausses-versions-de-capcut-nouveau-terrain-de-jeu-des-cybercriminels/</link>
      <guid>https://www.welivesecurity.com/fr/fraude/les-fausses-versions-de-capcut-nouveau-terrain-de-jeu-des-cybercriminels/</guid>
      <title>Les fausses versions de CapCut, nouveau terrain de jeu des cybercriminels</title>
      <description>Les cybercriminels exploitent la popularité de CapCut en créant de fausses versions pour piéger les créateurs de contenu, leur promettant des fonctionnalités d'IA avancées. Le but est de voler leurs données personnelles ou de prendre le contrôle de leurs appareils.</description>
      <pubDate>Wed, 23 Jul 2025 08:56:43 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/04-25/capcut-fake-apps-dangers.png</image>
      <category>Fraude</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/dernieres-recherches/rapport-general-menaces-premier-semestre-2025-eset-threat-report-h1-2025/</link>
      <guid>https://www.welivesecurity.com/fr/dernieres-recherches/rapport-general-menaces-premier-semestre-2025-eset-threat-report-h1-2025/</guid>
      <title>Rapport général sur les menaces au premier semestre 2025 - ESET Threat Report H1 2025</title>
      <description>Ce rapport apporte un éclairage sur le paysage des menaces au premier semestre 2025, à partir des éléments de la télémétrie d’ESET, combinés aux recherches des experts en détection de nos laboratoires.</description>
      <pubDate>Thu, 26 Jun 2025 09:03:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/06-25/eset-threat-report-h1-2025.jpeg</image>
      <category>ESET Recherche</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/medias-sociaux/de-faux-medecins-crees-par-deepfake-envahissent-tiktok-pour-vendre-de-faux-remedes/</link>
      <guid>https://www.welivesecurity.com/fr/medias-sociaux/de-faux-medecins-crees-par-deepfake-envahissent-tiktok-pour-vendre-de-faux-remedes/</guid>
      <title>De faux « médecins » créés par deepfake envahissent TikTok pour vendre de faux remèdes</title>
      <description>Méfiez-vous des « TikDocs » générés par IA qui exploitent la confiance du public envers la profession médicale pour promouvoir des compléments alimentaires douteux !</description>
      <pubDate>Mon, 23 Jun 2025 08:06:14 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/04-25/deepfake-doctors-scams-tiktok.jpeg</image>
      <category>Médias sociaux</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/fraude/les-arnaques-aux-peages-explosent-en-france-voici-quelques-conseils-pour-vous-proteger/</link>
      <guid>https://www.welivesecurity.com/fr/fraude/les-arnaques-aux-peages-explosent-en-france-voici-quelques-conseils-pour-vous-proteger/</guid>
      <title>Les arnaques aux péages explosent en France, voici quelques conseils pour vous protéger</title>
      <description>Vous avez reçu un SMS vous réclamant le paiement d'un péage impayé ? Attention, vous pourriez être la prochaine victime d'une arnaque.</description>
      <pubDate>Mon, 16 Jun 2025 10:04:53 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/05-25/toll-road-unpaid-scam.png</image>
      <category>Fraude</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/cybersecurite/ne-laissez-pas-les-cybercriminels-voler-vos-comptes-spotify-ou-deezer/</link>
      <guid>https://www.welivesecurity.com/fr/cybersecurite/ne-laissez-pas-les-cybercriminels-voler-vos-comptes-spotify-ou-deezer/</guid>
      <title>Ne laissez pas les cybercriminels voler vos comptes Spotify ou Deezer !</title>
      <description>Et si vous consacriez quelques minutes à sécuriser votre compte de musique en ligne dès aujourd'hui pour vous éviter des ennuis demain ?</description>
      <pubDate>Mon, 02 Jun 2025 09:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/03-25/spotify-cybercrime-account-theft.jpeg</image>
      <category>Cybersécurité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/dernieres-recherches/panorama-activites-groupes-apt-selectionnes-eset-research-quatrieme-trimestre-2024-premier-trimestre-2025/</link>
      <guid>https://www.welivesecurity.com/fr/dernieres-recherches/panorama-activites-groupes-apt-selectionnes-eset-research-quatrieme-trimestre-2024-premier-trimestre-2025/</guid>
      <title>Panorama des activités de groupes APT, sélectionnés par ESET Research, aux quatrième trimestre 2024 et premier trimestre 2025</title>
      <description>Les opérations mises en lumière reflètent plus largement le paysage des menaces durant cette période et ne représentent qu’une fraction des données d’intelligence fournies aux clients des rapports privés APT d’ESET.</description>
      <pubDate>Wed, 28 May 2025 19:04:12 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/05-25/eset-apt-activity-report-q4-2024-q1-2025.jpeg</image>
      <category>ESET Recherche</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/fraude/5-escroqueries-courantes-sur-ticketmaster-comment-les-fraudeurs-semparent-du-spectacle/</link>
      <guid>https://www.welivesecurity.com/fr/fraude/5-escroqueries-courantes-sur-ticketmaster-comment-les-fraudeurs-semparent-du-spectacle/</guid>
      <title>5 escroqueries courantes sur Ticketmaster : comment les fraudeurs s'emparent du spectacle</title>
      <description>Avant de vous lancer dans la recherche de billets pour un concert de Taylor Swift ou d'autres événements très prisés, découvrez comment empêcher les escrocs de créer un vide dans votre compte bancaire.</description>
      <pubDate>Thu, 22 May 2025 09:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/7-2024/ticketmaster-scams.jpeg</image>
      <category>Fraude</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/securite-mobile/iphone-comment-verifier-la-securite-de-votre-smartphone/</link>
      <guid>https://www.welivesecurity.com/fr/securite-mobile/iphone-comment-verifier-la-securite-de-votre-smartphone/</guid>
      <title>iPhone :  Comment vérifier la sécurité de votre smartphone ?</title>
      <description>Votre iPhone n'est pas nécessairement aussi invulnérable aux menaces de sécurité que vous ne le pensez. Voici les principaux dangers auxquels vous devez prêter attention et découvrez comment renforcer votre appareil contre les menaces en ligne.</description>
      <pubDate>Fri, 16 May 2025 11:29:32 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/04-25/ios-iphone-security.png</image>
      <category>Sécurité mobile</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/fraude/usurpation-didentite-quand-lia-facilite-la-fraude-en-ligne/</link>
      <guid>https://www.welivesecurity.com/fr/fraude/usurpation-didentite-quand-lia-facilite-la-fraude-en-ligne/</guid>
      <title>Usurpation d’identité :  quand l’IA facilite la fraude en ligne</title>
      <description>Comment fonctionne la fraude générée par l'IA et que pouvez-vous faire pour rester en sécurité ?</description>
      <pubDate>Fri, 25 Apr 2025 06:46:02 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/02-25/identity-fraud-ai.jpeg</image>
      <category>Fraude</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/cybersecurite/lindustrie-du-jeu-un-terrain-fertile-pour-les-cyberattaques/</link>
      <guid>https://www.welivesecurity.com/fr/cybersecurite/lindustrie-du-jeu-un-terrain-fertile-pour-les-cyberattaques/</guid>
      <title>L'industrie du jeu, un terrain fertile pour les cyberattaques</title>
      <description>L'industrie du jeu vidéo, avec ses revenus colossaux, attire de plus en plus les cybercriminels.</description>
      <pubDate>Fri, 11 Apr 2025 10:03:53 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/04-25/visuel-minecraft.jpeg</image>
      <category>Cybersécurité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/fraude/bitcoin-une-croissance-historique-tout-comme-les-menaces-associees/</link>
      <guid>https://www.welivesecurity.com/fr/fraude/bitcoin-une-croissance-historique-tout-comme-les-menaces-associees/</guid>
      <title>Bitcoin, une croissance historique, tout comme les menaces associées</title>
      <description>Selon le dernier rapport d'ESET sur les menaces, les détections de logiciels voleurs de cryptomonnaies ont connu une augmentation de 56% entre le premier et le second semestre 2024, affectant Windows, Android et macOS.</description>
      <pubDate>Thu, 20 Mar 2025 10:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/01-2025/crypto-bitcoin-threats-scams.jpeg</image>
      <category>Fraude</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/fraude/jeux-dargent-en-ligne-un-terrain-de-jeu-pour-les-escrocs/</link>
      <guid>https://www.welivesecurity.com/fr/fraude/jeux-dargent-en-ligne-un-terrain-de-jeu-pour-les-escrocs/</guid>
      <title>Jeux d'argent en ligne, un terrain de jeu pour les escrocs</title>
      <description>Des casinos en ligne frauduleux aux applications malveillantes en passant par l’hameçonnage, les techniques et outils de fraude se multiplient. Découvrez ci-dessous les arnaques les plus courantes pour mieux vous protéger.</description>
      <pubDate>Fri, 14 Mar 2025 10:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/01-2025/gambling-betting-scams.jpeg</image>
      <category>Fraude</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/securite-entreprises/la-suite-de-securite-eset-home-security-essential-elue-produit-de-lannee-par-av-comparatives/</link>
      <guid>https://www.welivesecurity.com/fr/securite-entreprises/la-suite-de-securite-eset-home-security-essential-elue-produit-de-lannee-par-av-comparatives/</guid>
      <title>La suite de sécurité ESET Home Security Essential élue Produit de l’Année par AV-Comparatives</title>
      <description>ESET HOME Security Essential offre non seulement une protection exceptionnelle de la vie numérique, mais est également reconnu comme le parfait équilibre entre simplicité d’utilisation, personnalisation avancée pour les utilisateurs avertis et faible impact sur les performances de l'appareil.</description>
      <pubDate>Wed, 12 Mar 2025 13:12:27 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/03-25/ehse.jpeg</image>
      <category>Sécurité des entreprises</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/fraude/arnaques-au-faux-licenciement-non-vous-navez-pas-ete-vire-mais-vous-avez-surement-ete-escroque/</link>
      <guid>https://www.welivesecurity.com/fr/fraude/arnaques-au-faux-licenciement-non-vous-navez-pas-ete-vire-mais-vous-avez-surement-ete-escroque/</guid>
      <title>Arnaques au faux licenciement : non, vous n’avez pas été viré, mais vous avez sûrement été escroqué !</title>
      <description>Certaines escroqueries à l'emploi prennent une tournure inattendue lorsque les cybercriminels passent du « recrutement » au « licenciement » du personnel. Connaissiez-vous ces pratiques ?</description>
      <pubDate>Fri, 07 Mar 2025 12:21:29 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/02-25/job-termination-fraud.jpeg</image>
      <category>Fraude</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/cybercriminalite/tout-savoir-sur-les-scarewares-pour-ne-pas-ceder-a-la-panique/</link>
      <guid>https://www.welivesecurity.com/fr/cybercriminalite/tout-savoir-sur-les-scarewares-pour-ne-pas-ceder-a-la-panique/</guid>
      <title>Tout savoir sur les scarewares pour ne pas céder à la panique</title>
      <description>La lucidité et la vigilance constituent des remparts efficaces contre ces manœuvres malveillantes.</description>
      <pubDate>Fri, 21 Feb 2025 09:46:59 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/9-2024/scareware-scam-malicious-software.jpeg</image>
      <category>Cybercriminalité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/rancongiciel/rancongiciels-quand-cybercriminalite-et-espionnage-detat-se-confondent/</link>
      <guid>https://www.welivesecurity.com/fr/rancongiciel/rancongiciels-quand-cybercriminalite-et-espionnage-detat-se-confondent/</guid>
      <title>Rançongiciels : quand cybercriminalité et espionnage d’État se confondent</title>
      <description>Cette évolution a des conséquences majeures pour les directions IT et sécurité : elle augmente le volume d’attaques et modifie la manière dont les organisations doivent aborder la gestion des risques.</description>
      <pubDate>Thu, 30 Jan 2025 12:58:28 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/01-2025/apt-state-aligned-groups-deploying-ransomware.jpeg</image>
      <category>Rançongiciel</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/education-a-la-cybersecurite/votre-enfant-passe-t-il-trop-de-temps-internet/</link>
      <guid>https://www.welivesecurity.com/fr/education-a-la-cybersecurite/votre-enfant-passe-t-il-trop-de-temps-internet/</guid>
      <title>Votre enfant passe-t-il trop de temps sur Internet ?</title>
      <description>Ce qui est une source d’épanouissement peut devenir un excès, avec des effets négatifs sur le bien-être physique, émotionnel et social.</description>
      <pubDate>Tue, 21 Jan 2025 12:00:59 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/01-2025/florida-hb3-bill-children-online-safety.jpeg</image>
      <category>Éducation à la cybersécurité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/cybersecurite/17cyber-un-portail-unique-pour-accompagner-les-victimes-de-cybercriminalite/</link>
      <guid>https://www.welivesecurity.com/fr/cybersecurite/17cyber-un-portail-unique-pour-accompagner-les-victimes-de-cybercriminalite/</guid>
      <title>17Cyber : un portail unique pour accompagner les victimes de cybercriminalité</title>
      <description>Là où le 17Cyber innove, c’est dans sa capacité à offrir un soutien humain lorsque la situation l’exige.</description>
      <pubDate>Fri, 20 Dec 2024 09:20:55 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/6-2024/defensive-tactics-cybersecurity.jpeg</image>
      <category>Cybersécurité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/fraude/quand-la-periode-des-fetes-rime-avec-arnaques-en-ligne/</link>
      <guid>https://www.welivesecurity.com/fr/fraude/quand-la-periode-des-fetes-rime-avec-arnaques-en-ligne/</guid>
      <title>Quand la période des fêtes rime avec arnaques en ligne</title>
      <description>La période des fêtes n’est pas seulement une aubaine pour les commerces en ligne. C’est aussi le moment rêvé pour les arnaques en ligne.</description>
      <pubDate>Thu, 19 Dec 2024 10:47:29 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/11-2024/holiday-season-scams-shopping.jpeg</image>
      <category>Fraude</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/dernieres-recherches/panorama-des-menaces-au-second-semestre-2024-publication-du-rapport-eset/</link>
      <guid>https://www.welivesecurity.com/fr/dernieres-recherches/panorama-des-menaces-au-second-semestre-2024-publication-du-rapport-eset/</guid>
      <title>Panorama des menaces au second semestre 2024, publication du rapport ESET</title>
      <description>Aperçu du paysage des menaces du second semestre 2024, du point de vue de la télémétrie ESET et des experts en détection et recherche sur les menaces des laboratoires ESET.</description>
      <pubDate>Wed, 18 Dec 2024 09:33:18 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/12-2024/eset-threat-report-h2-2024.jpeg</image>
      <category>ESET Recherche</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/cybercriminalite/linquietante-exposition-des-donnees-personnelles-sur-le-dark-web/</link>
      <guid>https://www.welivesecurity.com/fr/cybercriminalite/linquietante-exposition-des-donnees-personnelles-sur-le-dark-web/</guid>
      <title>L'inquiétante exposition des données personnelles sur le Dark Web</title>
      <description>Quelle est notre exposition numérique, qui possède nos informations personnelles, où sont-elles stockées et sont-elles en sécurité ?</description>
      <pubDate>Tue, 17 Dec 2024 10:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/10-2024/dark-web-personal-information.jpeg</image>
      <category>Cybercriminalité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/education-a-la-cybersecurite/reconnaissance-faciale-un-progres-qui-nest-pas-sans-vulnerabilites/</link>
      <guid>https://www.welivesecurity.com/fr/education-a-la-cybersecurite/reconnaissance-faciale-un-progres-qui-nest-pas-sans-vulnerabilites/</guid>
      <title>Reconnaissance faciale, un progrès qui n’est pas sans vulnérabilités</title>
      <description>Les menaces cybernétiques évoluent constamment, et la seule authentification faciale ne suffit pas à garantir une protection totale.</description>
      <pubDate>Fri, 13 Dec 2024 08:54:17 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2022/02/irs-facial-recognition-id.me_.jpg</image>
      <category>Éducation à la cybersécurité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/vie-privee/comment-supprimer-vos-informations-personnelles-des-resultats-de-recherche-de-google/</link>
      <guid>https://www.welivesecurity.com/fr/vie-privee/comment-supprimer-vos-informations-personnelles-des-resultats-de-recherche-de-google/</guid>
      <title>Comment supprimer vos informations personnelles des résultats de recherche Google</title>
      <description>Avez-vous déjà tapé votre nom sur le moteur de recherche Google ? Étiez-vous satisfait des résultats ? Si non, envisagez de demander la suppression de vos informations personnelles des résultats de recherche.</description>
      <pubDate>Thu, 21 Nov 2024 10:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/10-2024/google-search-personal-information-removal.jpeg</image>
      <category>Vie privée</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/internet-des-objets/anciens-appareils-nouveaux-dangers-decouvrez-les-risques-lies-a-linternet-des-objets/</link>
      <guid>https://www.welivesecurity.com/fr/internet-des-objets/anciens-appareils-nouveaux-dangers-decouvrez-les-risques-lies-a-linternet-des-objets/</guid>
      <title>Anciens appareils, nouveaux dangers : découvrez les risques liés à l’Internet des Objets</title>
      <description>Dans le cimetière numérique, une nouvelle menace surgit : les appareils non pris en charge deviennent la proie d'acteurs malveillants.</description>
      <pubDate>Fri, 15 Nov 2024 09:11:48 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/8-2024/unsupported-iot-wls.jpeg</image>
      <category>Internet des Objets</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/dernieres-recherches/rapport-dactivite-eset-apt-t2-2024-t3-2024/</link>
      <guid>https://www.welivesecurity.com/fr/dernieres-recherches/rapport-dactivite-eset-apt-t2-2024-t3-2024/</guid>
      <title>Rapport d'activité ESET APT T2 2024 - T3 2024</title>
      <description>Ce rapport d'activité APT retrace les activités notables des groupes de menaces persistantes avancées (APT) documentées par les chercheurs d'ESET d'avril 2024 à la fin septembre 2024.</description>
      <pubDate>Wed, 13 Nov 2024 11:09:59 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/10-2024/eset-apt-activity-report-q22024-q32024.jpeg</image>
      <category>ESET Recherche</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/education-a-la-cybersecurite/des-guides-essentiels-pour-proteger-les-familles-et-les-seniors-en-ligne/</link>
      <guid>https://www.welivesecurity.com/fr/education-a-la-cybersecurite/des-guides-essentiels-pour-proteger-les-familles-et-les-seniors-en-ligne/</guid>
      <title>Des guides essentiels pour protéger les familles et les seniors en ligne</title>
      <description>Dans notre ère numérique, où la connectivité façonne notre quotidien, la sécurité en ligne est devenue un enjeu majeur pour tous.</description>
      <pubDate>Fri, 11 Oct 2024 08:19:03 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/10-2024/familie-chatgpt.png</image>
      <category>Éducation à la cybersécurité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/fraude/6-principales-escroqueries-a-eviter-sur-leboncoin-et-autres-plateformes-de-vente-entre-particuliers/</link>
      <guid>https://www.welivesecurity.com/fr/fraude/6-principales-escroqueries-a-eviter-sur-leboncoin-et-autres-plateformes-de-vente-entre-particuliers/</guid>
      <title>6 principales escroqueries à éviter sur LeBonCoin et autres plateformes de vente entre particuliers</title>
      <description>Ne tombez pas dans le panneau ! Voici comment repérer et éviter les escroqueries lorsque vous cherchez des objets sur les sites de petites annonces qui proposent presque tout ce qu'il y a de plus banal.</description>
      <pubDate>Mon, 07 Oct 2024 09:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/8-2024/common-craigslist-scams.jpeg</image>
      <category>Fraude</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/dernieres-recherches/cyberespionnage-a-la-maniere-gamaredon-analyse-de-larsenal-utilise-pour-espionner-lukraine-en-2022-et-2023/</link>
      <guid>https://www.welivesecurity.com/fr/dernieres-recherches/cyberespionnage-a-la-maniere-gamaredon-analyse-de-larsenal-utilise-pour-espionner-lukraine-en-2022-et-2023/</guid>
      <title>Cyberespionnage à la manière Gamaredon : Analyse de l'arsenal utilisé pour espionner l'Ukraine en 2022 et 2023</title>
      <description>ESET Research a mené une analyse technique complète de l'arsenal du groupe Gamaredon utilisé pour mener ses activités de cyberespionnage ciblant l'Ukraine</description>
      <pubDate>Tue, 01 Oct 2024 04:40:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/9-2024/gamaredon/gamaderon-cyberespionage-ukraine.jpeg</image>
      <category>ESET Recherche</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/videos/cyberdolus-episode-7-jean-christophe-gaillard-quelles-mesures-pour-ameliorer-sa-cyber-securite/</link>
      <guid>https://www.welivesecurity.com/fr/videos/cyberdolus-episode-7-jean-christophe-gaillard-quelles-mesures-pour-ameliorer-sa-cyber-securite/</guid>
      <title>CyberDolus - Épisode 7 - Jean-Christophe Gaillard - Quelles mesures pour améliorer sa cyber sécurité ?</title>
      <description>Nous recevons Jean Christophe GAILLARD, fondateur et directeur général de Corix Partners, une société de conseil en gestion et une plateforme de réflexion basées à Londres.</description>
      <pubDate>Fri, 27 Sep 2024 09:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/7-2024/cyberdolus-podcast-2.jpeg</image>
      <category>Video</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/videos/cyberdolus-episode-6-reglementation-nis2-avec-maitre-vernudachi-signaler-les-contenus-potentiellement-illicites-avec-flora-mateo-point-de-contact/</link>
      <guid>https://www.welivesecurity.com/fr/videos/cyberdolus-episode-6-reglementation-nis2-avec-maitre-vernudachi-signaler-les-contenus-potentiellement-illicites-avec-flora-mateo-point-de-contact/</guid>
      <title>CyberDolus - Épisode 6 - Réglementation NIS2 avec Maitre VERNUDACHI - Signaler les contenus potentiellement illicites avec Flora MATÉO</title>
      <description>Mes 2 invitées œuvrent au quotidien pour un internet plus sûr. La première en accompagnant les entreprises, notamment dans leur mise en conformité. Ma seconde invitée et son association épaulent les internautes qui rencontrent des contenus illégaux sur internet.</description>
      <pubDate>Wed, 25 Sep 2024 09:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/7-2024/cyberdolus-podcast-2.jpeg</image>
      <category>Video</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/videos/cyberdolus-episode-5-droit-et-intelligence-artificielle-avec-maitre-claire-poirson-osint-et-protection-personnelle-avec-jerome-freani/</link>
      <guid>https://www.welivesecurity.com/fr/videos/cyberdolus-episode-5-droit-et-intelligence-artificielle-avec-maitre-claire-poirson-osint-et-protection-personnelle-avec-jerome-freani/</guid>
      <title>CyberDolus - Épisode 5 - Droit et Intelligence Artificielle avec Maitre Claire POIRSON - OSINT et protection personnelle avec Jérôme FREANI</title>
      <description>J’ai le plaisir de recevoir deux invités pour aborder l’aspect juridique de l’intelligence artificielle et la recherche d’informations en sources ouvertes.</description>
      <pubDate>Tue, 24 Sep 2024 08:52:58 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/7-2024/cyberdolus-podcast-2.jpeg</image>
      <category>Video</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/dernieres-recherches/analyse-de-deux-vulnerabilites-permettant-lexecution-de-code-arbitraire-dans-wps-office/</link>
      <guid>https://www.welivesecurity.com/fr/dernieres-recherches/analyse-de-deux-vulnerabilites-permettant-lexecution-de-code-arbitraire-dans-wps-office/</guid>
      <title>Analyse de deux vulnérabilités permettant l’exécution de code arbitraire dans WPS Office</title>
      <description>Les chercheurs d'ESET ont identifié une faille de sécurité critique (CVE-2024-7262) dans WPS Office pour Windows.</description>
      <pubDate>Fri, 30 Aug 2024 18:31:09 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/8-2024/vulns-affecting-wps-office/wps-office-vulnerabilities.jpeg</image>
      <category>ESET Recherche</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/dernieres-recherches/ngate-un-malware-android-qui-clone-a-distance-les-cartes-bancaires-nfc/</link>
      <guid>https://www.welivesecurity.com/fr/dernieres-recherches/ngate-un-malware-android-qui-clone-a-distance-les-cartes-bancaires-nfc/</guid>
      <title>NGate, un malware Android qui clone à distance les cartes bancaires NFC</title>
      <description>Les chercheurs d’ESET ont identifié une nouvelle opération malveillante ciblant les clients de trois banques tchèques.</description>
      <pubDate>Sun, 25 Aug 2024 18:14:53 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/8-2024/ngate-android-nfc.jpeg</image>
      <category>ESET Recherche</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/videos/cyberdolus-episode-4-proteger-et-prevenir-temoignages-dexperts-en-cybersecurite/</link>
      <guid>https://www.welivesecurity.com/fr/videos/cyberdolus-episode-4-proteger-et-prevenir-temoignages-dexperts-en-cybersecurite/</guid>
      <title>CyberDolus - Épisode 4 - Protéger et Prévenir : Témoignages d'Experts en Cybersécurité</title>
      <description>Jérôme Saiz, entrepreneur expert en intervention auprès des entreprises victimes d'attaques cyber, nous présente les difficultés d’intervenir dans ces situations critiques et ses conseils aux petites et moyennes entreprises.</description>
      <pubDate>Mon, 29 Jul 2024 07:10:13 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/7-2024/cyberdolus-podcast-2.jpeg</image>
      <category>Video</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/dernieres-recherches/rapport-sur-les-menaces-eset-h1-2024/</link>
      <guid>https://www.welivesecurity.com/fr/dernieres-recherches/rapport-sur-les-menaces-eset-h1-2024/</guid>
      <title>Rapport sur les menaces ESET H1 2024</title>
      <description>Aperçu du paysage des menaces du premier semestre 2024, du point de vue de la télémétrie ESET et des experts en détection et recherche sur les menaces des laboratoires ESET.</description>
      <pubDate>Thu, 27 Jun 2024 09:35:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/6-2024/eset-threat-report-h1-2024.jpeg</image>
      <category>ESET Recherche</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/dernieres-recherches/analyse-technique-de-portes-derobees-deployees-dans-des-missions-diplomatiques-europeennes/</link>
      <guid>https://www.welivesecurity.com/fr/dernieres-recherches/analyse-technique-de-portes-derobees-deployees-dans-des-missions-diplomatiques-europeennes/</guid>
      <title>Analyse technique de portes dérobées déployées dans des Missions Diplomatiques Européennes</title>
      <description>ESET Research découvre de nouveaux outillages de cyber espionnage du groupe Turla, ciblant un ministère des affaires étrangères ainsi que ses missions diplomatiques.</description>
      <pubDate>Thu, 20 Jun 2024 09:30:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/5-2024/eset-research-lunar-toolset-turla-apt-lunarweb-lunarmail.jpeg</image>
      <category>ESET Recherche</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/dernieres-recherches/ebury-est-actif-mais-reste-invisible-400-000-serveurs-linux-compromis-pour-des-vols-de-cryptomonnaies-et-lappat-du-gain/</link>
      <guid>https://www.welivesecurity.com/fr/dernieres-recherches/ebury-est-actif-mais-reste-invisible-400-000-serveurs-linux-compromis-pour-des-vols-de-cryptomonnaies-et-lappat-du-gain/</guid>
      <title>Ebury est actif mais reste invisible : 400 000 serveurs Linux compromis pour des vols de cryptomonnaies et l’appât du gain</title>
      <description>L'une des campagnes s’appuyant sur des logiciels malveillants les plus avancées est encore en pleine expansion.</description>
      <pubDate>Tue, 18 Jun 2024 07:14:55 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/5-2024/ebury/ebury-linux-servers-compromised.jpeg</image>
      <category>ESET Recherche</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/dernieres-recherches/rapport-d-activite-apt-d-eset-q4-2023-q1-2024/</link>
      <guid>https://www.welivesecurity.com/fr/dernieres-recherches/rapport-d-activite-apt-d-eset-q4-2023-q1-2024/</guid>
      <title>Rapport d’activité ESET sur les groupes APT, une analyse du dernier trimestre 2023 au premier trimestre 2024</title>
      <description>Voici un aperçu des activités d’une selection de groupes APT, étudiés et analysés par ESET Research au quatrième trimestre 2023 et au premier trimestre 2024.</description>
      <pubDate>Wed, 12 Jun 2024 11:07:45 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/5-2024/eset-apt-activity-report-q4-2023-q1-2024.jpeg</image>
      <category>ESET Recherche</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/securite-mobile/prevenir-vol-donnees-stockees-sur-votre-smartphone-quelles-mesures-pour-securiser-vos-donnees/</link>
      <guid>https://www.welivesecurity.com/fr/securite-mobile/prevenir-vol-donnees-stockees-sur-votre-smartphone-quelles-mesures-pour-securiser-vos-donnees/</guid>
      <title>Prévenir le vol de données stockées sur votre smartphone, quelles mesures pour sécuriser vos données ?</title>
      <description>De l'utilisation de la biométrie à l'activation du MFA, en passant par la préparation au pire scénario, nos recommandations peuvent vous guider pour une sécurité accrue.</description>
      <pubDate>Mon, 10 Jun 2024 11:51:17 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/6-2024/smartphone-securite.jpeg</image>
      <category>Sécurité mobile</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/cybersecurite/microsoft-recall-une-ia-qui-analyse-lusage-que-vous-avez-de-votre-ordinateur/</link>
      <guid>https://www.welivesecurity.com/fr/cybersecurite/microsoft-recall-une-ia-qui-analyse-lusage-que-vous-avez-de-votre-ordinateur/</guid>
      <title>Microsoft RECALL : Une IA qui analyse l’usage que vous avez de votre ordinateur</title>
      <description>Bien que prometteur, ce système soulève des préoccupations sur la sécurité des données. Cet article examine ses implications, balançant entre ses avantages potentiels et les risques de confidentialité.</description>
      <pubDate>Fri, 24 May 2024 13:37:11 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/5-2024/ai-attacks-precautions.jpeg</image>
      <category>Cybersécurité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/videos/cyberdolus-episode-3-exploration-de-la-securite-numerique-actualites-et-conseils/</link>
      <guid>https://www.welivesecurity.com/fr/videos/cyberdolus-episode-3-exploration-de-la-securite-numerique-actualites-et-conseils/</guid>
      <title>CyberDolus - Épisode 3 - Exploration de la Sécurité Numérique : Actualités et Conseils</title>
      <description>Dans cet épisode, explorez trois sujets traitant de la protection des données : un article sur les hackers sans clichés et une fuite de données via chatGPT chez Samsung.</description>
      <pubDate>Thu, 23 May 2024 14:26:36 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/4-2024/cyberdolus-podcast.jpeg</image>
      <category>Podcasts</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/videos/cyberdolus-episode-2-securite-sms-risques-de-chatgpt-guide-cybermalveillance/</link>
      <guid>https://www.welivesecurity.com/fr/videos/cyberdolus-episode-2-securite-sms-risques-de-chatgpt-guide-cybermalveillance/</guid>
      <title>CyberDolus - Épisode 2 : Sécurité SMS, Risques de ChatGPT &amp; Guide Cybermalveillance</title>
      <description>Dans cet épisode captivant, explorez les changements tarifaires sur Twitter, les risques potentiels associés à l'utilisation de ChatGPT et découvrez le référentiel édité par Cybermalveillance.</description>
      <pubDate>Wed, 01 May 2024 12:52:17 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/4-2024/cyberdolus-podcast.jpeg</image>
      <category>Podcasts</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/videos/cyberdolus-episode-1-esxiargs-a-la-poursuite-des-hyperviseurs-exposes-sur-le-web/</link>
      <guid>https://www.welivesecurity.com/fr/videos/cyberdolus-episode-1-esxiargs-a-la-poursuite-des-hyperviseurs-exposes-sur-le-web/</guid>
      <title>CyberDolus - Épisode 1 : ESXiArgs - À la Poursuite des Hyperviseurs Exposés sur le Web</title>
      <description>Découvrez les coulisses de la campagne ESXiArgs ainsi que les actualités cyber pour les entreprises. Dans la seconde partie, apprenez à protéger vos enfants dans le monde numérique.</description>
      <pubDate>Thu, 18 Apr 2024 13:18:48 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/4-2024/cyberdolus-podcast.jpeg</image>
      <category>Podcasts</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/dernieres-recherches/eset-decouvre-des-applications-despionnage-sur-google-play/</link>
      <guid>https://www.welivesecurity.com/fr/dernieres-recherches/eset-decouvre-des-applications-despionnage-sur-google-play/</guid>
      <title>ESET découvre des applications d'espionnage sur Google Play</title>
      <description>Les chercheurs d'ESET ont identifié 12 applications d'espionnage Android qui partagent le même code malveillant, dont six étaient disponibles sur Google Play.</description>
      <pubDate>Thu, 28 Mar 2024 09:34:22 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2023/2024-01/vajraspy/vajraspy-espionage-apps-eset-research.jpeg</image>
      <category>ESET Recherche</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/dernieres-recherches/eset-au-coeur-dune-operation-mondiale-pour-demanteler-le-botnet-grandoreiro/</link>
      <guid>https://www.welivesecurity.com/fr/dernieres-recherches/eset-au-coeur-dune-operation-mondiale-pour-demanteler-le-botnet-grandoreiro/</guid>
      <title>ESET au coeur d’une opération mondiale pour démanteler le Botnet Grandoreiro</title>
      <description>Nous avons contribué au projet en fournissant des analyses techniques, des informations statistiques, des noms de domaine et des adresses IP de serveur de commande et de contrôle (C&amp;C).</description>
      <pubDate>Thu, 21 Mar 2024 13:44:25 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2023/2024-01/grandoreiro-disruption/grandoreiro-banking-trojan-disruption.jpeg</image>
      <category>ESET Recherche</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/dernieres-recherches/operation-texonto-operation-information-ukrainiens-guerre/</link>
      <guid>https://www.welivesecurity.com/fr/dernieres-recherches/operation-texonto-operation-information-ukrainiens-guerre/</guid>
      <title>Operation Texonto: une campagne de désinformation ciblant les porte-parole ukrainien dans un contexte de guerre</title>
      <description>Mélange d’opération de désinformation, d’espionnage et de fausses pharmacie canadiennes</description>
      <pubDate>Fri, 15 Mar 2024 07:16:47 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/2-2024/texonto/operation-texonto-spam-disinformation-psyops.jpeg</image>
      <category>ESET Recherche</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/dernieres-recherches/evasive-panda-detourne-le-festival-monlam-pour-cibler-des-tibetans/</link>
      <guid>https://www.welivesecurity.com/fr/dernieres-recherches/evasive-panda-detourne-le-festival-monlam-pour-cibler-des-tibetans/</guid>
      <title>Evasive Panda détourne le festival Monlam pour cibler des Tibetans</title>
      <description>ESET Research découvre une opération de cyberespionnage et de compromission de la chaine d’approvisionnement</description>
      <pubDate>Fri, 08 Mar 2024 16:23:15 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/3-2024/evasive-panda-monlam-festival/evasive-panda-tibetans.jpeg</image>
      <category>ESET Recherche</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/fraude/seduction-et-illusions-demeler-le-vrai-du-faux-en-amour-numerique-4-conseils-pour-une-saint-valentin-sans-arnaque/</link>
      <guid>https://www.welivesecurity.com/fr/fraude/seduction-et-illusions-demeler-le-vrai-du-faux-en-amour-numerique-4-conseils-pour-une-saint-valentin-sans-arnaque/</guid>
      <title>Séduction et illusions : Démêler le vrai du faux en amour numérique – 4 conseils pour une Saint-Valentin sans arnaque.</title>
      <description>À l'approche de la Saint-Valentin, voici quelques conseils opportuns pour éviter que les escrocs ne s'emparent non seulement de votre cœur, mais aussi de votre portefeuille.</description>
      <pubDate>Tue, 13 Feb 2024 10:30:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/2-2024/romance-scams.jpeg</image>
      <category>Fraude</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/securite-entreprises/se-remettre-attaque-chaine-approvisionnement-lecons-piratage-3cx/</link>
      <guid>https://www.welivesecurity.com/fr/securite-entreprises/se-remettre-attaque-chaine-approvisionnement-lecons-piratage-3cx/</guid>
      <title>Se remettre d'une attaque par chaîne d'approvisionnement : Quelles sont les leçons à tirer du piratage de 3CX ?</title>
      <description>La campagne a commencé par une version trojanisée d'un logiciel financier obsolète</description>
      <pubDate>Thu, 25 Jan 2024 12:03:15 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2023/2023-8/3cx-supply-chain-attacks.jpeg</image>
      <category>Sécurité des entreprises</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/dernieres-recherches/rapport-eset-sur-les-menaces-h2-2023/</link>
      <guid>https://www.welivesecurity.com/fr/dernieres-recherches/rapport-eset-sur-les-menaces-h2-2023/</guid>
      <title>Rapport H2 2023 d'ESET sur le paysage des menaces</title>
      <description>Voici un aperçu des menaces pour la seconde moitié de l'année 2023, telle qu'observé à travers la télémétrie d'ESET et du point de vue de nos experts en détection des menaces et de chercheurs chez ESET.</description>
      <pubDate>Fri, 29 Dec 2023 09:42:18 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2023/2023-12/eset-threat-report-h2-2023.png</image>
      <category>ESET Recherche</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/cybersecurite/prenez-part-construction-un-monde-numerique-plus-sur-l-importance-de-la-cybersecurite/</link>
      <guid>https://www.welivesecurity.com/fr/cybersecurite/prenez-part-construction-un-monde-numerique-plus-sur-l-importance-de-la-cybersecurite/</guid>
      <title>Prenez part à la construction d'un monde numérique plus sûr : L'importance de la cybersécurité</title>
      <description>Dans un paysage numérique de plus en plus complexe et interconnecté, notre cybersécurité individuelle nous permet de protéger nos données, notre vie privée et notre bien-être numérique.</description>
      <pubDate>Wed, 20 Dec 2023 08:01:04 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2023/2023-11/pentesting-tools.jpeg</image>
      <category>Cybersécurité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/securite-entreprises/renseignements-veille-cybermenaces-devants-cyberattaques/</link>
      <guid>https://www.welivesecurity.com/fr/securite-entreprises/renseignements-veille-cybermenaces-devants-cyberattaques/</guid>
      <title>Veille sur les menaces : Prendre les devants face aux cyberattaques</title>
      <description>En collectant, analysant et contextualisant les informations sur les cybermenaces possibles, y compris les plus avancées, la veille sur les menaces offre une méthode essentielle pour identifier, évaluer et atténuer les cyberrisques.</description>
      <pubDate>Thu, 23 Nov 2023 18:20:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2023/2023-11/cyber-threat-intelligence.jpeg</image>
      <category>Sécurité des entreprises</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/cybersecurite/montez-d-un-cran-ces-jeux-rendront-l-apprentissage-de-la-cybersecurite-amusant/</link>
      <guid>https://www.welivesecurity.com/fr/cybersecurite/montez-d-un-cran-ces-jeux-rendront-l-apprentissage-de-la-cybersecurite-amusant/</guid>
      <title>Ces jeux rendront l'apprentissage de la cybersécurité amusant</title>
      <description>Découvrez six jeux qui vous apporteront des connaissances précieuses tout en transformant l'apprentissage de la sécurité numérique en une aventure agréable et enrichissante.</description>
      <pubDate>Tue, 21 Nov 2023 17:43:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2023/2023-8/jogos-ciberseguranca-755x425.png</image>
      <category>Éducation à la cybersécurité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/education-a-la-cybersecurite/ctf-5-sites-competences-piratage-informatique/</link>
      <guid>https://www.welivesecurity.com/fr/education-a-la-cybersecurite/ctf-5-sites-competences-piratage-informatique/</guid>
      <title>CTF : 5 sites pour mettre en pratique vos compétences en piratage informatique</title>
      <description>Vous voulez vous entraîner au piratage informatique éthique ? Les CTF sont le meilleur moyen de tester vos compétences en sécurité informatique par le biais de défis et de compétitions. Nous vous recommandons ci-dessous les meilleurs sites pour apprendre et relever des défis.</description>
      <pubDate>Tue, 14 Nov 2023 03:35:20 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2023/2023-10/ctf.jpeg</image>
      <category>Éducation à la cybersécurité</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/dernieres-recherches/kamran-logiciel-malveillant-android-espionne-urduphones-gilgit-baltistan/</link>
      <guid>https://www.welivesecurity.com/fr/dernieres-recherches/kamran-logiciel-malveillant-android-espionne-urduphones-gilgit-baltistan/</guid>
      <title>Kamran n'a pas de chance : Un logiciel malveillant Android espionne les habitants urduphones du Gilgit-Baltistan</title>
      <description>Les chercheurs d'ESET ont découvert Kamran, un logiciel malveillant inconnu jusqu'alors, qui espionne les lecteurs urduophones de Hunza News</description>
      <pubDate>Sat, 11 Nov 2023 03:36:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2023/2023-11/kamran/kamran-android-malware-urdu.jpeg</image>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/dernieres-recherches/mozi-botnet-zombie-iot/</link>
      <guid>https://www.welivesecurity.com/fr/dernieres-recherches/mozi-botnet-zombie-iot/</guid>
      <title>Qui a tué Mozi ? Le botnet zombie IoT enfin enterré</title>
      <description>Comment ESET Recherche a découvert un kill switch utilisé pour démanteler l'un des réseaux de zombies les plus prolifiques</description>
      <pubDate>Sat, 04 Nov 2023 02:26:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2023/2023-11/mozi/mozi-iot-botnet-kill-switch-eset-research.jpeg</image>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/dernieres-recherches/winter-vivern-exploite-une-vulnerabilite-de-type-zero-day-dans-les-serveurs-webmail-roundcube/</link>
      <guid>https://www.welivesecurity.com/fr/dernieres-recherches/winter-vivern-exploite-une-vulnerabilite-de-type-zero-day-dans-les-serveurs-webmail-roundcube/</guid>
      <title>Winter Vivern exploite une vulnérabilité de type zéro-day dans les serveurs Webmail Roundcube</title>
      <description>ESET Recherche vous recommande de mettre à jour Roundcube Webmail vers la dernière version disponible dès que possible.</description>
      <pubDate>Wed, 25 Oct 2023 14:36:08 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2023/2023-10/winter-wivern/one-login.jpeg</image>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/protection-donnees/une-seule-connexion-pour-tous-les-sites-faut-il-se-connecter-avec-google-ou-facebook-sur-d-autres-sites-web/</link>
      <guid>https://www.welivesecurity.com/fr/protection-donnees/une-seule-connexion-pour-tous-les-sites-faut-il-se-connecter-avec-google-ou-facebook-sur-d-autres-sites-web/</guid>
      <title>Une seule connexion pour tous les sites : Faut-il se connecter avec Google ou Facebook sur d'autres sites web ?</title>
      <description>Pourquoi utiliser et suivre un million de comptes distincts alors que vous pouvez vous connecter à tant d'applications et de sites web à l'aide de vos identifiants Facebook ou Google, n'est-ce pas ? Pas si vite. Quel est le compromis ?</description>
      <pubDate>Tue, 24 Oct 2023 15:13:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2023/2023-10/social-login-sso-pros-cons.jpeg</image>
      <category>Vie privée</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/fr/securite-entreprises/conseils-strategie-de-sauvegarde-efficace-entreprises/</link>
      <guid>https://www.welivesecurity.com/fr/securite-entreprises/conseils-strategie-de-sauvegarde-efficace-entreprises/</guid>
      <title>Mieux vaut prévenir que guérir: 10 conseils pour élaborer une stratégie de sauvegarde efficace pour les entreprises</title>
      <description>Comment des pratiques de sauvegarde robustes peuvent contribuer à la résilience et à l'amélioration de la cyber-hygiène dans votre entreprise</description>
      <pubDate>Mon, 23 Oct 2023 09:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2023/2023-10/data-backups-businesses.jpeg</image>
      <category>Sidebar Position Top</category>
    </item>
  </channel>
</rss>
