> Malwares
Palo Alto Networks en vidéo sur les Assises de la Sécurité : « les attaques accompagnent la transformation » par Arnaud Kopp, CTO Europe du Sud

Palo Alto Networks en vidéo sur les Assises de la Sécurité : « les attaques accompagnent la transformation » par Arnaud Kopp, CTO Europe du Sud

Palo Alto Networks par le biais d’Arnaud Kopp, CTO Europe du Sud apporte un éclairage sur l’évolution des menaces.

Lire l'article
Vade Retro en vidéo sur Les Assises de le Sécurité  expliquer le fléau du Graymail

Vade Retro en vidéo sur Les Assises de le Sécurité expliquer le fléau du Graymail

Vade Retro, spécialiste du canal mail et surtout de sa protection revient sur ce danger par la voix de Georges Lotigier, Directeur Général de l’entreprise.

Lire l'article
Proofpoint en vidéo sur les Assises de la Sécurité : les emails toujours plus dangereux

Proofpoint en vidéo sur les Assises de la Sécurité : les emails toujours plus dangereux

Deux études ont été publiées par Proofpoint, « Malicious Macro » et « Human Factor ». Gérard- Béreaud-Sudreau, Aera Sales Vice-President chez Proofpoint revient sur les conclusions.

Lire l'article
Imperva : malware, entre grand public et entreprise

Imperva : malware, entre grand public et entreprise

Dans son dernier rapport Hacker Intelligence Initiative, intitulé « Phishing Trip to Brasil », Imperva se penche sur le comportement d’un malware grand public s’attaquant ensuite à l’entreprise.

Lire l'article
Un malware attaque des appareils iOS non débridés

Un malware attaque des appareils iOS non débridés

Pour la première fois, l’Unit42 de Palo Alto Networks a détecté un malware ayant réussi l’impensable : affecter le système d’exploitation d’appareil iOS non-débridés par des APIs privées.

Lire l'article
Whatsapp Web : Vulnérabilité découverte

Whatsapp Web : Vulnérabilité découverte

En ce début d’année, une nouvelle vulnérabilité importante a été découverte qui aurait fortement impacté les 200 millions d’utilisateurs de l’application.

Lire l'article
Avast : Le Machine Learning va détecter les menaces

Avast : Le Machine Learning va détecter les menaces

Avast signe une collaboration avec Qualcomm Technologies afin de protéger les utilisateurs contre les attaques zero-day, les logiciels malveillants ou encore la violation des données personnelles.

Lire l'article
IBM X-Force : utilisation de TOR et des ransomware en augmentation

IBM X-Force : utilisation de TOR et des ransomware en augmentation

Dans son rapport Q3 2015 IBM X-Force Threat Intelligence, IBM Sécurité met en lumière la recrudescence de l’utilisation de TOR et des logiciels de rançon par les cybercriminels.

Lire l'article
Check Point et VMware sur une offre SDD

Check Point et VMware sur une offre SDD

Afin d’offrir une prévention avancée des menaces sur l’ensemble du trafic du Datacenter, Check Point vSEC s’intègre avec VMware NSX.

Lire l'article
La France prise dans les filets des campagnes d’hameçonnage

La France prise dans les filets des campagnes d’hameçonnage

Depuis fin 2014, des organisations et des chercheurs en sécurité informatique ont constaté une vague massive d'attaques via des e-mails non sollicités.

Lire l'article
Hébergement en ligne : le Airbnb des pirates

Hébergement en ligne : le Airbnb des pirates

L’email est un point d’accès idéal pour les pirates informatiques. Il ne nécessite pas de créer des virus complexes pour voler des données (mots de passe, fichiers clients, etc.) ou corrompre le système d’informations.

Lire l'article
Cybersécurité, un enjeu majeur pour toutes les directions

Cybersécurité, un enjeu majeur pour toutes les directions

Avec l’avènement du digital, du Cloud et de la mobilité, les entreprises doivent faire face à une multiplication et complexité de menaces pouvant porter atteinte à l’intégrité de ses systèmes d’information, chiffre d’affaires et réputation.

Lire l'article
Cisco : « avant, pendant et après l’attaque »

Cisco : « avant, pendant et après l’attaque »

Pendant le Cisco Live aux Etats-Unis, Ivan Berlinson, Responsable Malware Advanced Protection et Christophe Jolly, Directeur Sécurité Cisco France, sont revenus sur la philosophie sécurité de l’entreprise.

Lire l'article
Bitdefender GravityZone : protection antimalware universelle

Bitdefender GravityZone : protection antimalware universelle

L’entreprise experte en cybersécurité lance GravityZone.

Lire l'article
DYRE : Retour du malware bancaire

DYRE : Retour du malware bancaire

Trend Micro, dans son rapport de sécurité du 1er trimestre 2015, dresse un constat alarmant notamment sur la progression de DYRE en France.

Lire l'article
Kaspersky, nouvelle solution sécurité taillée pour les PME

Kaspersky, nouvelle solution sécurité taillée pour les PME

L’éditeur de logiciel de sécurité lance une nouvelle version de son offre conçue pour les entreprises de moins de 25 salariés dénommée Kaspersky Small Office Security.

Lire l'article
Commerce et cybercriminalité : nos données sont-elles en danger ?

Commerce et cybercriminalité : nos données sont-elles en danger ?

Les cybercriminels ciblent toutes les industries, les entreprises et tous les individus susceptibles de leur fournir des données et des informations précieuses ; celles qu'ils pourront utiliser dans un but précis : gagner de l’argent.

Lire l'article
CozyDuke, une nouvelle attaque détectée par Kaspersky Lab

CozyDuke, une nouvelle attaque détectée par Kaspersky Lab

Un nouveau cyber espion aux techniques avancées qui sévit dans plusieurs pays dont les Etats-Unis a été détecté par les équipes de recherche et d’analyse de Kasperky.

Lire l'article
Kaspersky « 9300 nouveaux malwares par jour sur téléphone »

Kaspersky « 9300 nouveaux malwares par jour sur téléphone »

Lors du salon de la mobilité ROOMn 2015, Nicolas Brulez, Principal Malware Researcher de Kaspersky Lab, a durant une table ronde dressé le panorama complet des menaces sur appareils mobiles.

Lire l'article
Protection des systèmes SCADA et ICS : un enjeu vital

Protection des systèmes SCADA et ICS : un enjeu vital

Face à la prolifération des attaques en ligne, les entreprises répliquent avec un arsenal de cybersécurité de plus en plus sophistiqué et élaboré.

Lire l'article