atlas des actus
  WeLiveSecurity
28  avril     07h00
Pourquoi les PME se tournent-elles vers les services gérés (MDR) et la recherche sur les menaces pour consolider leur défense cyber ?
   Entretien avec Jean-Ian Boutin, directeur de la recherche sur les menaces chez ESET. Découvrez dans quels domaines les solutions alliant technologie...
23  avril     07h00
Cyberharcèlement dans les jeux vidéo : comment protéger les enfants ?
   Les enfants commencent à jouer aux jeux vidéo de plus en plus tôt, certains même avant l’âge de cinq ans. Comment les protéger contre d’éventuels...
21  avril     11h02
Arnaque mobile : comment les escrocs mettent-ils la main sur votre numéro de téléphone ?
   Votre numéro de téléphone a plus de valeur que vous ne le pensez. Découvrez comment celui-ci peut tomber entre de mauvaises mains et comment le...
16  avril     07h00
CTRL S : Hacking éthique : ou est la ligne ? Du bug bounty à la divulgation responsable
   Un épisode utile et qui saura, une fois de plus, vous convaincre que la cybersécurité impacte toutes les strates de l’entreprise.
14  avril     07h00
Votre compte a été piraté ? Agissez rapidement avec ces conseils de nos experts
   C’est votre capacité à réagir vite et bien qui peut faire toute la différence lors du piratage d’un compte en ligne.
10  avril     07h00
Secteur éducatif : découvrez comment les Services managés ou les services de Managed Detection Response peuvent faire la différence en matière de sécurité numérique
   Découvrez à travers cet article comment la détection et la réponse gérées peuvent apporter une solution concrète pour reprendre le contrôle de la...
06  avril     07h00
Votre gestionnaire de mots de passe est-il vraiment sécurisé ?
   Découvrez comment les cybercriminels essaient de forcer votre coffre-fort numérique et comment protéger vos identifiants et précieux mots de passe.
30  mars     09h00
Face à un phishing dopé à l’IA, les entreprises doivent repenser leur cybersécurité
   ESET renforce sa technologie Anti-Phishing avec la détection des QR codes malveillants et des invitations frauduleuses sur le calendrier.
23  mars     10h00
Cloud, réglementation et résilience : relever le défi de la sécurité opérationnelle
   Les nouvelles réglementations, qui placent la gestion des risques tiers et la résilience opérationnelle au cœur des exigences de cybersécurité, repr...
20  mars     08h00
CTRL S : Cybersécurité managée : est-ce que le MDR vaut vraiment le coup ?
   Le MDR : le monde de la cybersécurité n’a presque plus que cet acronyme à la bouche. Mais de quoi s’agit-il exactement et pourquoi ces services gérés...
16  mars     08h00
Qu’est-ce qu’une arnaque probable et comment l’identifier ?
   Vous en avez assez d’esquiver tous ces appels susceptibles d’être une escroquerie ? Voici ce qui se cache derrière cette étiquette et comment garder...
10  mars     08h00
CTRL S : La plus grande faille de votre cybersécurité ? Votre messagerie.
   En entreprise, tous les collaborateurs ou presque possèdent une adresse de messagerie. Et c’est probablement pour cela que celle-ci est le départ de...
06  mars     08h00
CTRL S : Être chercheur en cybermenaces, ce n’est pas ce que vous pensez
   A mesure que les menaces cyber s’intensifient, dopées à l’IA, les défis liés aux métiers de la cybersécurité se complexifient également, entre d...
03  mars     13h25
Les mauvaises habitudes ont la peau dure : en 2025, les mots de passe les plus utilisés restent désespérément prévisibles
   Une fois encore, les chiffres mettent en lumière une réalité peu rassurante : le réflexe de choisir des mots de passe extrêmement faciles à pirater...
26  février     08h00
CTRL S : EDR, MDR, XDR... On en parle beaucoup, mais à quoi ça sert vraiment ?
   MDR, APT, NIS2, EDR, RGPD, SIEM, XDR... Les acronymes en cybersécurité sont légion. Et si on en débunkait simplement au moins 3, tout de suite, en...
24  février     14h14
CTRL S : Cyberattaque : se préparer, réagir, reconstruire
   Pour les entreprises, il n’est plus questions de savoir si une attaque va survenir, mais plutôt quand.
20  février     09h53
Vos informations personnelles se trouvent sur le dark web. Que faire maintenant ?
   Si vos données se trouvent sur le dark web, cette partie immergée et obscure du web, ce n’est probablement qu’une question de temps avant qu’elles ne...
16  février     08h00
Comment Uber semble savoir ou vous êtes, même avec des autorisations de localisation limitées ?
   L’application de VTC vous surveille-t-elle discrètement ? Pas exactement, mais une fonctionnalité d’iOS pourrait le laisser croire.
13  février     08h00
Méfiez-vous des faux e-mails Docusign
   Les cybercriminels usurpent l’identité de l’entreprise de confiance destinée à la signature électronique et envoient de fausses notifications...
10  février     08h00
CTRL S : votre nouveau rendez-vous podcast cybersécurité
   CTRL S, notre podcast inédit dédié à la cybersécurité en France pour les pros est enfin disponible sur toutes les plateformes d’écoute
26  janvier     10h00
Et si votre compagnon virtuel alimenté par l’IA était incapable de préserver votre confidentialité ?
   Votre chatbot connaît peut-être trop de choses sur vous : voici pourquoi il vaut mieux y penser à deux fois avant de tout lui confier.
21  janvier     13h23
Credential stuffing : qu’est-ce que c’est et comment se protéger ?
   Réutiliser ses mots de passe peut sembler anodin... jusqu’à ce qu’une seule fuite permette d’accéder à plusieurs de vos comptes.
12  janvier     10h00
Les influenceurs dans le collimateur : comment les cybercriminels ciblent les créateurs de contenu
   Les influenceurs sur les réseaux sociaux peuvent offrir une portée et une crédibilité aux escroqueries et à la distribution de logiciels malveillants...
08  janvier     12h37
Escroquerie en ligne colis mystères : connaissez-vous les brushing scams et savez-vous comment vous en protéger ?
   Avez-vous déjà reçu un colis que vous n’aviez pas commandé ? Cela pourrait être un signe que vos données ont été compromises et que d’autres fraudes...
29  décembre     09h00
Roblox Executors : Tout est amusant jusqu’à ce que quelqu’un se fasse pirater
   Cet article vous explique ce que sont ces outils, qu’on appelle aussi exécuteurs de scripts, triches ou hacks.
19  décembre     09h00
Prévenir la fraude : comment protéger les personnes âgées contre les arnaques ?
   Lorsqu’on évoque la fraude, ses conséquences financières et émotionnelles pour les victimes sont loin d’être exagérées. Ce phénomène est particuli...
18  décembre     14h44
ESET Research analyse les cybermenaces du second semestre 2025
   Ce rapport semestriel, couvrant la période de juin à novembre 2025, propose une analyse approfondie des tendances observées grâce à la télémétrie...
15  décembre     15h04
Mods Minecraft : gare aux malwares qui mènent au Game Over
   Certains mods Minecraft ne contribuent pas à construire des mondes, ils les détruisent. Voici comment un logiciel malveillant peut se faire passer...
05  décembre     14h59
Achats en ligne : la plateforme AliExpress est-elle sûre ?
   AliExpress est une place de marché internationale en ligne qui met en relation les acheteurs avec des vendeurs indépendants. Comme pour toute...
25  novembre     08h27
Arnaque en ligne : comment repérer les faux e-mails PayPal ?
   PayPal est une cible attractive pour les cybercriminels, et l’IA ne fait qu’empirer le problème.
18  novembre     10h09
Rapport d’activité APT d’ESET T2 2025 - T3 2025
   Un aperçu des activités de certains groupes APT étudiés et analysés par ESET Research au cours des T2 2025 et T3 2025
15  novembre     07h25
Comment repérer et éviter les arnaques Etsy ?
   Etsy est depuis longtemps une référence pour les créations artisanales uniques et les objets vintage rares. Mais peut-on vraiment y acheter en toute...
05  novembre     09h00
Fichiers PDF malveillants : les dangers cachés derrière un format familier
   Les apparences sont parfois trompeuses : derrière l’icône familière d’un fichier PDF peut se cacher un logiciel malveillant conçu pour dérober vos...
30  octobre     09h00
Jeux vidéo ou jeux d’argent ? Ce que cachent les boîtes à butin dans les jeux vidéo
   Les coffres virtuels et autres récompenses aléatoires intégrées aux jeux vidéo peuvent exposer les enfants à des risques qu’il ne faut pas sous...
15  octobre     08h00
Logiciels publicitaires sur Android : qu’est-ce que c’est et comment les éliminer ?
   Votre smartphone affiche-t-il soudainement des publicités agressives, ralentit-il ou présente-t-il des comportements étranges ? Il se pourrait qu’un...
01  octobre     08h00
Génération ultra connectée, génération ultra ciblée ? Découvrez comment la Gen-Z peut améliorer sa sécurité en ligne
   Les Digital Natives (ou natifs enfants du numérique) sont à l’aise avec la technologie, mais seraient davantage exposés aux arnaques en ligne et...
19  septembre     09h59
Comment les chaînes YouTube piratées propagent des arnaques et des logiciels malveillants
   Découvrez comment les cybercriminels s’attaquent aux chaînes YouTube et les détournent pour en faire des outils d’arnaque et de fraude. A...
16  septembre     17h40
CAPTCHA malveillants : attention aux fausses vérifications diffusant des malwares
   Avant de valider votre identité humaine, méfiez-vous des pages de vérification frauduleuses qui constituent un nouveau vecteur d’attaque pour...
04  septembre     15h32
ESET Research découvre PromptLock, le premier ransomware alimenté par un modèle d’Intelligence Artificielle
   La découverte de PromptLock révèle comment l’exploitation malveillante de modèles d’IA peut doper l’efficacité des ransomwares.
    08h00
Sécuriser ses données sensibles face aux voleurs d’informations
   Les infostealers (logiciels de vol de données) alimentent directement l’usurpation d’identité, le détournement de comptes et la fraude financière....
06  août     09h00
1 milliard de raisons de protéger votre identité en ligne
   Découvrez comment vos données personnelles peuvent être volées et surtout comment vous protégez pour éviter ce scénario.
30  juillet     09h56
Votre ami a été piraté : êtes-vous le prochain sur la liste ?
   Lorsqu’une arnaque prend la forme d’un visage familier, il est fort probable que vous baissiez la garde et soyez le prochain sur la liste. Avec cet...
28  juillet     10h16
ToolShell, un festin numérique pour les cybercriminels
   Les chercheurs d’ESET surveillent activement les cyberattaques exploitant les vulnérabilités zero-day ToolShell.
    10h03
Détecter les tentatives de phishing aux multiples facettes
   Présentation concise des méthodes d’attaque sophistiquées utilisant des kits de phishing automatisés pour créer des pages de connexion contrefaites...
23  juillet     08h56
Les fausses versions de CapCut, nouveau terrain de jeu des cybercriminels
   Les cybercriminels exploitent la popularité de CapCut en créant de fausses versions pour piéger les créateurs de contenu, leur promettant des...
26  juin     09h03
Rapport général sur les menaces au premier semestre 2025 - ESET Threat Report H1 2025
   Ce rapport apporte un éclairage sur le paysage des menaces au premier semestre 2025, à partir des éléments de la télémétrie d’ESET, combinés aux...
23  juin     08h06
De faux médecins créés par deepfake envahissent TikTok pour vendre de faux remèdes
   Méfiez-vous des TikDocs générés par IA qui exploitent la confiance du public envers la profession médicale pour promouvoir des compléments...
16  juin     10h04
Les arnaques aux péages explosent en France, voici quelques conseils pour vous protéger
   Vous avez reçu un SMS vous réclamant le paiement d’un péage impayé ? Attention, vous pourriez être la prochaine victime d’une arnaque.
02  juin     09h00
Ne laissez pas les cybercriminels voler vos comptes Spotify ou Deezer
   Et si vous consacriez quelques minutes à sécuriser votre compte de musique en ligne dès aujourd’hui pour vous éviter des ennuis demain ?
28  mai     19h04
Panorama des activités de groupes APT, sélectionnés par ESET Research, aux quatrième trimestre 2024 et premier trimestre 2025
   Les opérations mises en lumière reflètent plus largement le paysage des menaces durant cette période et ne représentent qu’une fraction des données d...