> Malwares
Pourquoi l’UBA a plus de chance d’arrêter les attaques ransomware zero-day ?

Pourquoi l’UBA a plus de chance d’arrêter les attaques ransomware zero-day ?

L’UBA a plus de chance d’arrêter les attaques ransomware zero-day que la protection des postes de travail ne sait pas voir.

Lire l'article
Au cœur de la sécurité Mac d’Apple

Au cœur de la sécurité Mac d’Apple

La popularité des ordinateurs Mac d’Apple ne cesse de croître parmi les consommateurs et les entreprises.

Lire l'article
Virus, malwares, ransomwares… La boîte à outils du parfait cybercriminel en 2015

Virus, malwares, ransomwares… La boîte à outils du parfait cybercriminel en 2015

La cybercriminalité fut l’un des thèmes majeurs de cette année 2015.

Lire l'article
Sophos fait l’acquisition de SurfRight

Sophos fait l’acquisition de SurfRight

L’entreprise spécialisée dans la sécurité des systèmes et des réseaux renforce son offre en incorporant SurfRight et ses technologies de protection Endpoint de nouvelle génération.

Lire l'article
Ne perdez pas trop de temps, ça peut coûter cher

Ne perdez pas trop de temps, ça peut coûter cher

Le premier semestre 2015, caractérisé par des attaques de plus en plus ciblées et adaptées, impose aux entreprises de réagir vraiment vite et de s’équiper des nouvelles générations de solutions de protection, à l’instar des GAFA et autres NATU.

Lire l'article
Check Point : les familles de malware récurrentes

Check Point : les familles de malware récurrentes

En s’appuyant sur les données concernant l’ensemble des attaques détectées par les solutions de Check Point au niveau mondial, découvrons les principaux malwares.

Lire l'article
Imperva : sécuriser par l’apprentissage automatique

Imperva : sécuriser par l’apprentissage automatique

En termes de sécurité, les solutions miracles n’existent pas mais celle d’Imperva nommée CounterBreach devrait permettre de se prémunir au moins des menaces internes.

Lire l'article
Sécurité mobile : appliquez cette checklist à votre entreprise

Sécurité mobile : appliquez cette checklist à votre entreprise

« Qui connaît son ennemi comme il se connaît, en cent combats ne sera point défait », affirmait Sun Tzu, grand philosophe et stratège chinois.

Lire l'article
IBM : les grandes tendances du cybercrime

IBM : les grandes tendances du cybercrime

Dans son rapport trimestriel, le « IBM X-Force » pour cette fin d’année 2015, la division sécurité de la société met en avant les principales inflexions du marché de la sécurité.

Lire l'article
CryptoWall 4.0 : Bitdefender lance une campagne de vaccination gratuite

CryptoWall 4.0 : Bitdefender lance une campagne de vaccination gratuite

Dans l’optique de stopper la propagation du malware, le spécialiste en cyber-sécurité lance donc un outil gratuit pour immuniser les ordinateurs et bloquer les menaces de chiffrement diffusées par ce ransomware.

Lire l'article
CryptoWall : le ransomware ‘ennemi numéro un’

CryptoWall : le ransomware ‘ennemi numéro un’

La Cyber Threat Alliance publie un rapport « Lucrative Ransomware Attacks: Analysis of the CryptoWall Version 3 Threat » sur ce virus très agressif.

Lire l'article
Blue Coat : les terminaux mobiles sont des cibles de choix

Blue Coat : les terminaux mobiles sont des cibles de choix

Selon le dernier rapport Mobile Malware Report 2015 réalisé par Blue Coat, les cybercriminels s’attaquent de plus en plus aux appareils mobiles qui sont à la base de notre vie personnelle comme professionnelle.

Lire l'article
Vade Retro : Phishing et virus relayé par Spam

Vade Retro : Phishing et virus relayé par Spam

Dans sa dernière étude sur l’analyse des adresses de messageries des entreprises, Vade Retro continue son évangélisation concernant l’importance de se prémunir contre le spam.

Lire l'article
Assises de la Sécurité 2015 – les attaques accompagnent la transformation

Assises de la Sécurité 2015 – les attaques accompagnent la transformation

Palo Alto Networks par le biais d’Arnaud Kopp, CTO Europe du Sud apporte un éclairage sur l’évolution des menaces.

Lire l'article
Assises de le Sécurité 2015 – Vade Retro : le fléau du Graymail

Assises de le Sécurité 2015 – Vade Retro : le fléau du Graymail

Vade Retro, spécialiste du canal mail et surtout de sa protection revient sur ce danger par la voix de Georges Lotigier, Directeur Général de l’entreprise.

Lire l'article
Assises de la Sécurité 2015 – Proofpoint : les emails toujours plus dangereux

Assises de la Sécurité 2015 – Proofpoint : les emails toujours plus dangereux

Deux études ont été publiées par Proofpoint, « Malicious Macro » et « Human Factor ». Gérard- Béreaud-Sudreau, Aera Sales Vice-President chez Proofpoint revient sur les conclusions.

Lire l'article
Imperva : malware, entre grand public et entreprise

Imperva : malware, entre grand public et entreprise

Dans son dernier rapport Hacker Intelligence Initiative, intitulé « Phishing Trip to Brasil », Imperva se penche sur le comportement d’un malware grand public s’attaquant ensuite à l’entreprise.

Lire l'article
Un malware attaque des appareils iOS non débridés

Un malware attaque des appareils iOS non débridés

Pour la première fois, l’Unit42 de Palo Alto Networks a détecté un malware ayant réussi l’impensable : affecter le système d’exploitation d’appareil iOS non-débridés par des APIs privées.

Lire l'article
Vulnérabilité découverte sur Whatsapp Web

Vulnérabilité découverte sur Whatsapp Web

En ce début d’année, une nouvelle vulnérabilité importante a été découverte qui aurait fortement impacté les 200 millions d’utilisateurs de l’application.

Lire l'article
Avast : Le Machine Learning va détecter les menaces

Avast : Le Machine Learning va détecter les menaces

Avast signe une collaboration avec Qualcomm Technologies afin de protéger les utilisateurs contre les attaques zero-day, les logiciels malveillants ou encore la violation des données personnelles.

Lire l'article