Sécurité des entreprises


210 articles

Secteur éducatif : découvrez comment les Services managés ou les services de Managed Detection & Response peuvent faire la différence en matière de sécurité numérique

Secteur éducatif : découvrez comment les Services managés ou les services de Managed Detection & Response peuvent faire la différence en matière de sécurité numérique

Secteur éducatif : découvrez comment les Services managés ou les services de Managed Detection & Response peuvent faire la différence en matière de sécurité numérique

Découvrez à travers cet article comment la détection et la réponse gérées peuvent apporter une solution concrète pour reprendre le contrôle de la situation.

Phil Muncaster10 Apr 2026


Face à un phishing dopé à l’IA, les entreprises doivent repenser leur cybersécurité

Face à un phishing dopé à l’IA, les entreprises doivent repenser leur cybersécurité

Face à un phishing dopé à l’IA, les entreprises doivent repenser leur cybersécurité

ESET renforce sa technologie Anti-Phishing avec la détection des QR codes malveillants et des invitations frauduleuses sur le calendrier.

Roman Cuprik30 Mar 2026


Cloud, réglementation et résilience : relever le défi de la sécurité opérationnelle

Cloud, réglementation et résilience : relever le défi de la sécurité opérationnelle

Cloud, réglementation et résilience : relever le défi de la sécurité opérationnelle

Les nouvelles réglementations, qui placent la gestion des risques tiers et la résilience opérationnelle au cœur des exigences de cybersécurité, représentent un défi majeur pour les organisations.

Márk Szabó23 Mar 2026


La suite de sécurité ESET Home Security Essential élue Produit de l’Année par AV-Comparatives

La suite de sécurité ESET Home Security Essential élue Produit de l’Année par AV-Comparatives

La suite de sécurité ESET Home Security Essential élue Produit de l’Année par AV-Comparatives

ESET HOME Security Essential offre non seulement une protection exceptionnelle de la vie numérique, mais est également reconnu comme le parfait équilibre entre simplicité d’utilisation, personnalisation avancée pour les utilisateurs avertis et faible impact sur les performances de l'appareil.

Éditeur12 Mar 2025


Se remettre d'une attaque par chaîne d'approvisionnement : Quelles sont les leçons à tirer du piratage de 3CX ?

Se remettre d'une attaque par chaîne d'approvisionnement : Quelles sont les leçons à tirer du piratage de 3CX ?

Se remettre d'une attaque par chaîne d'approvisionnement : Quelles sont les leçons à tirer du piratage de 3CX ?

La campagne a commencé par une version trojanisée d'un logiciel financier obsolète

Roman Cuprik25 Jan 2024


Veille sur les menaces : Prendre les devants face aux cyberattaques

Veille sur les menaces : Prendre les devants face aux cyberattaques

Veille sur les menaces : Prendre les devants face aux cyberattaques

En collectant, analysant et contextualisant les informations sur les cybermenaces possibles, y compris les plus avancées, la veille sur les menaces offre une méthode essentielle pour identifier, évaluer et atténuer les cyberrisques.

Phil Muncaster23 Nov 2023


Mieux vaut prévenir que guérir: 10 conseils pour élaborer une stratégie de sauvegarde efficace pour les entreprises

Mieux vaut prévenir que guérir: 10 conseils pour élaborer une stratégie de sauvegarde efficace pour les entreprises

Mieux vaut prévenir que guérir: 10 conseils pour élaborer une stratégie de sauvegarde efficace pour les entreprises

Comment des pratiques de sauvegarde robustes peuvent contribuer à la résilience et à l'amélioration de la cyber-hygiène dans votre entreprise

Phil Muncaster23 Oct 2023


Les logiciels libres peuvent-ils être sécuritaires?

Les logiciels libres peuvent-ils être sécuritaires?

Les logiciels libres peuvent-ils être sécuritaires?

Les logiciels libres peuvent-ils être sûrs, ou l'ingérence massive du public ne fait-elle qu'ouvrir la boite de Pandore ? Comment les logiciels libres se comparent-ils aux logiciels propriétaires en termes de sécurité ?

Aryeh Goretsky et Cameron Camp02 Oct 2023


Stealth Faulcon survole le ciel du Moyen-Orient avec Deadglyph

Stealth Faulcon survole le ciel du Moyen-Orient avec Deadglyph

Stealth Faulcon survole le ciel du Moyen-Orient avec Deadglyph

Les chercheurs d'ESET ont découvert Deadglyph, une porte dérobée sophistiquée utilisée par l'infâme groupe Stealth Falcon à des fins d'espionnage au Moyen-Orient.

ESET Research27 Sep 2023