atlas
des
actus
WeLiveSecurity
28 avril
07h00
Pourquoi les PME se tournent-elles vers les services gérés (MDR) et la recherche sur les menaces pour consolider leur défense cyber ?
Entretien avec Jean-Ian Boutin, directeur de la recherche sur les menaces chez ESET. Découvrez dans quels domaines les solutions alliant technologie...
23 avril
07h00
Cyberharcèlement dans les jeux vidéo : comment protéger les enfants ?
Les enfants commencent à jouer aux jeux vidéo de plus en plus tôt, certains même avant l’âge de cinq ans. Comment les protéger contre d’éventuels...
21 avril
11h02
Arnaque mobile : comment les escrocs mettent-ils la main sur votre numéro de téléphone ?
Votre numéro de téléphone a plus de valeur que vous ne le pensez. Découvrez comment celui-ci peut tomber entre de mauvaises mains et comment le...
16 avril
07h00
CTRL S : Hacking éthique : ou est la ligne ? Du bug bounty à la divulgation responsable
Un épisode utile et qui saura, une fois de plus, vous convaincre que la cybersécurité impacte toutes les strates de l’entreprise.
14 avril
07h00
Votre compte a été piraté ? Agissez rapidement avec ces conseils de nos experts
C’est votre capacité à réagir vite et bien qui peut faire toute la différence lors du piratage d’un compte en ligne.
10 avril
07h00
Secteur éducatif : découvrez comment les Services managés ou les services de Managed Detection Response peuvent faire la différence en matière de sécurité numérique
Découvrez à travers cet article comment la détection et la réponse gérées peuvent apporter une solution concrète pour reprendre le contrôle de la...
06 avril
07h00
Votre gestionnaire de mots de passe est-il vraiment sécurisé ?
Découvrez comment les cybercriminels essaient de forcer votre coffre-fort numérique et comment protéger vos identifiants et précieux mots de passe.
30 mars
09h00
Face à un phishing dopé à l’IA, les entreprises doivent repenser leur cybersécurité
ESET renforce sa technologie Anti-Phishing avec la détection des QR codes malveillants et des invitations frauduleuses sur le calendrier.
23 mars
10h00
Cloud, réglementation et résilience : relever le défi de la sécurité opérationnelle
Les nouvelles réglementations, qui placent la gestion des risques tiers et la résilience opérationnelle au cœur des exigences de cybersécurité, repr...
20 mars
08h00
CTRL S : Cybersécurité managée : est-ce que le MDR vaut vraiment le coup ?
Le MDR : le monde de la cybersécurité n’a presque plus que cet acronyme à la bouche. Mais de quoi s’agit-il exactement et pourquoi ces services gérés...
16 mars
08h00
Qu’est-ce qu’une arnaque probable et comment l’identifier ?
Vous en avez assez d’esquiver tous ces appels susceptibles d’être une escroquerie ? Voici ce qui se cache derrière cette étiquette et comment garder...
10 mars
08h00
CTRL S : La plus grande faille de votre cybersécurité ? Votre messagerie.
En entreprise, tous les collaborateurs ou presque possèdent une adresse de messagerie. Et c’est probablement pour cela que celle-ci est le départ de...
06 mars
08h00
CTRL S : Être chercheur en cybermenaces, ce n’est pas ce que vous pensez
A mesure que les menaces cyber s’intensifient, dopées à l’IA, les défis liés aux métiers de la cybersécurité se complexifient également, entre d...
03 mars
13h25
Les mauvaises habitudes ont la peau dure : en 2025, les mots de passe les plus utilisés restent désespérément prévisibles
Une fois encore, les chiffres mettent en lumière une réalité peu rassurante : le réflexe de choisir des mots de passe extrêmement faciles à pirater...
26 février
08h00
CTRL S : EDR, MDR, XDR... On en parle beaucoup, mais à quoi ça sert vraiment ?
MDR, APT, NIS2, EDR, RGPD, SIEM, XDR... Les acronymes en cybersécurité sont légion. Et si on en débunkait simplement au moins 3, tout de suite, en...
24 février
14h14
CTRL S : Cyberattaque : se préparer, réagir, reconstruire
Pour les entreprises, il n’est plus questions de savoir si une attaque va survenir, mais plutôt quand.
20 février
09h53
Vos informations personnelles se trouvent sur le dark web. Que faire maintenant ?
Si vos données se trouvent sur le dark web, cette partie immergée et obscure du web, ce n’est probablement qu’une question de temps avant qu’elles ne...
16 février
08h00
Comment Uber semble savoir ou vous êtes, même avec des autorisations de localisation limitées ?
L’application de VTC vous surveille-t-elle discrètement ? Pas exactement, mais une fonctionnalité d’iOS pourrait le laisser croire.
13 février
08h00
Méfiez-vous des faux e-mails Docusign
Les cybercriminels usurpent l’identité de l’entreprise de confiance destinée à la signature électronique et envoient de fausses notifications...
10 février
08h00
CTRL S : votre nouveau rendez-vous podcast cybersécurité
CTRL S, notre podcast inédit dédié à la cybersécurité en France pour les pros est enfin disponible sur toutes les plateformes d’écoute
26 janvier
10h00
Et si votre compagnon virtuel alimenté par l’IA était incapable de préserver votre confidentialité ?
Votre chatbot connaît peut-être trop de choses sur vous : voici pourquoi il vaut mieux y penser à deux fois avant de tout lui confier.
21 janvier
13h23
Credential stuffing : qu’est-ce que c’est et comment se protéger ?
Réutiliser ses mots de passe peut sembler anodin... jusqu’à ce qu’une seule fuite permette d’accéder à plusieurs de vos comptes.
12 janvier
10h00
Les influenceurs dans le collimateur : comment les cybercriminels ciblent les créateurs de contenu
Les influenceurs sur les réseaux sociaux peuvent offrir une portée et une crédibilité aux escroqueries et à la distribution de logiciels malveillants...
08 janvier
12h37
Escroquerie en ligne colis mystères : connaissez-vous les brushing scams et savez-vous comment vous en protéger ?
Avez-vous déjà reçu un colis que vous n’aviez pas commandé ? Cela pourrait être un signe que vos données ont été compromises et que d’autres fraudes...
29 décembre
09h00
Roblox Executors : Tout est amusant jusqu’à ce que quelqu’un se fasse pirater
Cet article vous explique ce que sont ces outils, qu’on appelle aussi exécuteurs de scripts, triches ou hacks.
19 décembre
09h00
Prévenir la fraude : comment protéger les personnes âgées contre les arnaques ?
Lorsqu’on évoque la fraude, ses conséquences financières et émotionnelles pour les victimes sont loin d’être exagérées. Ce phénomène est particuli...
18 décembre
14h44
ESET Research analyse les cybermenaces du second semestre 2025
Ce rapport semestriel, couvrant la période de juin à novembre 2025, propose une analyse approfondie des tendances observées grâce à la télémétrie...
15 décembre
15h04
Mods Minecraft : gare aux malwares qui mènent au Game Over
Certains mods Minecraft ne contribuent pas à construire des mondes, ils les détruisent. Voici comment un logiciel malveillant peut se faire passer...
05 décembre
14h59
Achats en ligne : la plateforme AliExpress est-elle sûre ?
AliExpress est une place de marché internationale en ligne qui met en relation les acheteurs avec des vendeurs indépendants. Comme pour toute...
25 novembre
08h27
Arnaque en ligne : comment repérer les faux e-mails PayPal ?
PayPal est une cible attractive pour les cybercriminels, et l’IA ne fait qu’empirer le problème.
18 novembre
10h09
Rapport d’activité APT d’ESET T2 2025 - T3 2025
Un aperçu des activités de certains groupes APT étudiés et analysés par ESET Research au cours des T2 2025 et T3 2025
15 novembre
07h25
Comment repérer et éviter les arnaques Etsy ?
Etsy est depuis longtemps une référence pour les créations artisanales uniques et les objets vintage rares. Mais peut-on vraiment y acheter en toute...
05 novembre
09h00
Fichiers PDF malveillants : les dangers cachés derrière un format familier
Les apparences sont parfois trompeuses : derrière l’icône familière d’un fichier PDF peut se cacher un logiciel malveillant conçu pour dérober vos...
30 octobre
09h00
Jeux vidéo ou jeux d’argent ? Ce que cachent les boîtes à butin dans les jeux vidéo
Les coffres virtuels et autres récompenses aléatoires intégrées aux jeux vidéo peuvent exposer les enfants à des risques qu’il ne faut pas sous...
15 octobre
08h00
Logiciels publicitaires sur Android : qu’est-ce que c’est et comment les éliminer ?
Votre smartphone affiche-t-il soudainement des publicités agressives, ralentit-il ou présente-t-il des comportements étranges ? Il se pourrait qu’un...
01 octobre
08h00
Génération ultra connectée, génération ultra ciblée ? Découvrez comment la Gen-Z peut améliorer sa sécurité en ligne
Les Digital Natives (ou natifs enfants du numérique) sont à l’aise avec la technologie, mais seraient davantage exposés aux arnaques en ligne et...
19 septembre
09h59
Comment les chaînes YouTube piratées propagent des arnaques et des logiciels malveillants
Découvrez comment les cybercriminels s’attaquent aux chaînes YouTube et les détournent pour en faire des outils d’arnaque et de fraude. A...
16 septembre
17h40
CAPTCHA malveillants : attention aux fausses vérifications diffusant des malwares
Avant de valider votre identité humaine, méfiez-vous des pages de vérification frauduleuses qui constituent un nouveau vecteur d’attaque pour...
04 septembre
15h32
ESET Research découvre PromptLock, le premier ransomware alimenté par un modèle d’Intelligence Artificielle
La découverte de PromptLock révèle comment l’exploitation malveillante de modèles d’IA peut doper l’efficacité des ransomwares.
08h00
Sécuriser ses données sensibles face aux voleurs d’informations
Les infostealers (logiciels de vol de données) alimentent directement l’usurpation d’identité, le détournement de comptes et la fraude financière....
06 août
09h00
1 milliard de raisons de protéger votre identité en ligne
Découvrez comment vos données personnelles peuvent être volées et surtout comment vous protégez pour éviter ce scénario.
30 juillet
09h56
Votre ami a été piraté : êtes-vous le prochain sur la liste ?
Lorsqu’une arnaque prend la forme d’un visage familier, il est fort probable que vous baissiez la garde et soyez le prochain sur la liste. Avec cet...
28 juillet
10h16
ToolShell, un festin numérique pour les cybercriminels
Les chercheurs d’ESET surveillent activement les cyberattaques exploitant les vulnérabilités zero-day ToolShell.
10h03
Détecter les tentatives de phishing aux multiples facettes
Présentation concise des méthodes d’attaque sophistiquées utilisant des kits de phishing automatisés pour créer des pages de connexion contrefaites...
23 juillet
08h56
Les fausses versions de CapCut, nouveau terrain de jeu des cybercriminels
Les cybercriminels exploitent la popularité de CapCut en créant de fausses versions pour piéger les créateurs de contenu, leur promettant des...
26 juin
09h03
Rapport général sur les menaces au premier semestre 2025 - ESET Threat Report H1 2025
Ce rapport apporte un éclairage sur le paysage des menaces au premier semestre 2025, à partir des éléments de la télémétrie d’ESET, combinés aux...
23 juin
08h06
De faux médecins créés par deepfake envahissent TikTok pour vendre de faux remèdes
Méfiez-vous des TikDocs générés par IA qui exploitent la confiance du public envers la profession médicale pour promouvoir des compléments...
16 juin
10h04
Les arnaques aux péages explosent en France, voici quelques conseils pour vous protéger
Vous avez reçu un SMS vous réclamant le paiement d’un péage impayé ? Attention, vous pourriez être la prochaine victime d’une arnaque.
02 juin
09h00
Ne laissez pas les cybercriminels voler vos comptes Spotify ou Deezer
Et si vous consacriez quelques minutes à sécuriser votre compte de musique en ligne dès aujourd’hui pour vous éviter des ennuis demain ?
28 mai
19h04
Panorama des activités de groupes APT, sélectionnés par ESET Research, aux quatrième trimestre 2024 et premier trimestre 2025
Les opérations mises en lumière reflètent plus largement le paysage des menaces durant cette période et ne représentent qu’une fraction des données d...