> Malwares
IBM X-Force : utilisation de TOR et des ransomware en augmentation

IBM X-Force : utilisation de TOR et des ransomware en augmentation

Dans son rapport Q3 2015 IBM X-Force Threat Intelligence, IBM Sécurité met en lumière la recrudescence de l’utilisation de TOR et des logiciels de rançon par les cybercriminels.

Lire l'article
Partenariat Check Point et VMware sur une offre SDD

Partenariat Check Point et VMware sur une offre SDD

Afin d’offrir une prévention avancée des menaces sur l’ensemble du trafic du Datacenter, Check Point vSEC s’intègre avec VMware NSX.

Lire l'article
La France prise dans les filets des campagnes d’hameçonnage

La France prise dans les filets des campagnes d’hameçonnage

Depuis fin 2014, des organisations et des chercheurs en sécurité informatique ont constaté une vague massive d'attaques via des e-mails non sollicités.

Lire l'article
Hébergement en ligne : le Airbnb des pirates

Hébergement en ligne : le Airbnb des pirates

L’email est un point d’accès idéal pour les pirates informatiques. Il ne nécessite pas de créer des virus complexes pour voler des données (mots de passe, fichiers clients, etc.) ou corrompre le système d’informations.

Lire l'article
Cybersécurité, un enjeu majeur pour toutes les directions

Cybersécurité, un enjeu majeur pour toutes les directions

Avec l’avènement du digital, du Cloud et de la mobilité, les entreprises doivent faire face à une multiplication et complexité de menaces pouvant porter atteinte à l’intégrité de ses systèmes d’information, chiffre d’affaires et réputation.

Lire l'article
Cisco : « avant, pendant et après l’attaque »

Cisco : « avant, pendant et après l’attaque »

Pendant le Cisco Live aux Etats-Unis, Ivan Berlinson, Responsable Malware Advanced Protection et Christophe Jolly, Directeur Sécurité Cisco France, sont revenus sur la philosophie sécurité de l’entreprise.

Lire l'article
Bitdefender GravityZone: protection antimalware universelle

Bitdefender GravityZone: protection antimalware universelle

L’entreprise experte en cybersécurité lance GravityZone.

Lire l'article
Retour du malware bancaire DYRE

Retour du malware bancaire DYRE

Trend Micro, dans son rapport de sécurité du 1er trimestre 2015, dresse un constat alarmant notamment sur la progression de DYRE en France.

Lire l'article
Une solution sécurité taillée PME par Kaspersky

Une solution sécurité taillée PME par Kaspersky

L’éditeur de logiciel de sécurité lance une nouvelle version de son offre conçue pour les entreprises de moins de 25 salariés dénommée Kaspersky Small Office Security.

Lire l'article
Commerce et cybercriminalité : nos données sont-elles en danger ?

Commerce et cybercriminalité : nos données sont-elles en danger ?

Les cybercriminels ciblent toutes les industries, les entreprises et tous les individus susceptibles de leur fournir des données et des informations précieuses ; celles qu'ils pourront utiliser dans un but précis : gagner de l’argent.

Lire l'article
CozyDuke, une nouvelle attaque détectée par Kaspersky Lab

CozyDuke, une nouvelle attaque détectée par Kaspersky Lab

Un nouveau cyber espion aux techniques avancées qui sévit dans plusieurs pays dont les Etats-Unis a été détecté par les équipes de recherche et d’analyse de Kasperky.

Lire l'article
ROOMn Kaspersky « 9300 nouveaux malwares par jour sur téléphone »

ROOMn Kaspersky « 9300 nouveaux malwares par jour sur téléphone »

Lors du salon de la mobilité ROOMn 2015, Nicolas Brulez, Principal Malware Researcher de Kaspersky Lab, a durant une table ronde dressé le panorama complet des menaces sur appareils mobiles.

Lire l'article
Protection des systèmes SCADA et ICS : un enjeu vital

Protection des systèmes SCADA et ICS : un enjeu vital

Face à la prolifération des attaques en ligne, les entreprises répliquent avec un arsenal de cybersécurité de plus en plus sophistiqué et élaboré.

Lire l'article
« Discrète et graduelle » : le tempo et l’intensité des cyberattaques s’adaptent

« Discrète et graduelle » : le tempo et l’intensité des cyberattaques s’adaptent

Le paysage des menaces modernes est alimenté par des hackers, non plus motivés par la notoriété mais, plutôt par le gain économique ou politique.

Lire l'article
Cisco publie son rapport annuel sur la sécurité

Cisco publie son rapport annuel sur la sécurité

« Le Rapport Annuel sur la Sécurité 2015 » permet de mieux comprendre les tendances des cybercriminels.

Lire l'article
Gérer les menaces informatiques

Gérer les menaces informatiques

Fore Scout améliore la gestion des menaces grâce à son alliance avec Palo Alto Networks

Lire l'article
Check Point : la prévention « zéro seconde »

Check Point : la prévention « zéro seconde »

La technologie Check Point ThreatCloud devance ses principaux concurrents et empêche les logiciels malveillants de passer ne serait-ce qu'une seconde sur les réseaux.

Lire l'article
L’industrie énergétique norvégienne cible d’une vaste attaque informatique

L’industrie énergétique norvégienne cible d’une vaste attaque informatique

C’est peut-être la plus vaste cyberattaque coordonnée jamais vue en Norvège.

Lire l'article
Piratage : Des numéros de cartes bancaires volés chez UPS

Piratage : Des numéros de cartes bancaires volés chez UPS

UPS est à son tour victime d’une attaque informatique.

Lire l'article
Comment limiter les risques d’exécution des malwares sur un poste Windows ?

Comment limiter les risques d’exécution des malwares sur un poste Windows ?

De plus en plus de malwares ne se contentent plus seulement de rester le plus discret possible sur le poste de la victime, occasionnant quelques publicités intempestives durant la navigation ou cherchant à se propager et se dissimuler au sein du système d'exploitation.

Lire l'article