TOPIC: logiciels malveillantsrsscaticon

99% des logiciels malveillants utilisés pendant moins d’une minute : une réactivité accrue devient nécessaire face à la cybercriminalité

30th janvier, 2017

Alors que 99% des logiciels malveillants sont utilisés pendant moins d’une minute, les entreprises doivent être aussi agiles et rapides que les pirates informatiques mais de nombreux facteurs viennent entravés et freinés leur réaction. Ainsi, 49% des entreprises interrogées dans le cadre de l’étude « Passer à l’offensive – Travailler ensemble pour contrer la cybercriminalité […]

ImageGate : Check Point découvre une nouvelle méthode de diffusion de logiciels malveillants sur Facebook ou encore LindedIn via des images 

24th novembre, 2016

La technique a été utilisée dans de récentes attaques de logiciels rançonneurs via les réseaux sociaux Check Point® Software Technologies Ltd. (code NASDAQ : CHKP) a annoncé aujourd’hui que ses chercheurs en sécurité ont identifié un nouveau vecteur d’attaque, nommé ImageGate, qui intègre des logiciels malveillants dans des fichiers image et des fichiers graphiques. Ils ont […]

Check Point Threat Index – En septembre, les ransomwares deviennent pour la 1ère fois l’un des trois principaux logiciels malveillants les plus utilisés au monde

24th octobre, 2016

Check Point® Software Technologies Ltd. révèle dans son dernier Check Point Threat Index que le nombre d’attaques de logiciels rançonneurs a continué d’augmenter en septembre. La société détaille également les familles de logiciels malveillants les plus répandues ciblant les réseaux des entreprises durant cette période. Pour la première fois depuis le lancement du Threat Index, […]

L’étude Beazley Breach Insights 2016 révèle une forte hausse du piratage informatique et des logiciels malveillants

7th avril, 2016

Les secteurs de la santé, des services financiers et de l’enseignement supérieur sont particulièrement vulnérables Beazley, assureur de premier plan spécialisé dans les interventions en cas de violation de données personnelles, a publié les résultats de son étude Beazley Breach Insights 2016, fondée sur la réponse apportée à plus de 2000 violations au cours des deux dernières années. […]

Selon la division sécurité d’IBM, 60% des applications de rencontres les plus connues peuvent être piratées

13th février, 2015

La moitié des entreprises étudiées par IBM ont des employés qui accèdent aux applications de rencontres depuis leurs appareils mobiles professionnels. IBM donne des conseils aux utilisateurs et aux entreprises pour se défendre. Une étude menée aux Etats-Unis par la division sécurité d’IBM révèle que 60% des applications mobiles de rencontres les plus populaires sont […]

Les chercheurs de Check Point ont découvert une importante vulnérabilité qui pourrait être utilisée pour prendre le contrôle de millions de routeurs Internet personnels et professionnels

29th décembre, 2014

Check Point® Software Technologies Ltd., le leader mondial de la sécurité Internet, a annoncé aujourd’hui avoir découvert une vulnérabilité critique appelée « Misfortune Cookie », qui permet à un intrus de prendre le contrôle à distance d’une passerelle résidentielle et de l’utiliser pour attaquer les appareils qui y sont connectés. Les chercheurs du Groupe de […]

L’étude de Blue Coat révèle des risques de sécurité croissants se dissimulant dans le trafic chiffré

21st novembre, 2014

Blue Coat Systems, Inc., leader sur le marché des technologies de business assurance, dévoile les résultats d’une étude révélant que l’utilisation croissante du chiffrement dans le cadre de stratégies de confidentialité crée en réalité des conditions parfaites pour les cybercriminels pour dissimuler des logiciels malveillants au sein d’échanges chiffrés, et diminue par la même occasion […]

Phishing : quel est votre vecteur d’attaque préféré : PDF, Word ou ZIP ? Par Ismet Geri, Directeur de Proofpoint France et Europe du Sud

12th septembre, 2014

Comme vous le savez, la malveillance informatique utilise toujours des tactiques de pointe pour optimiser les résultats de chaque campagne lancée. Au cours des derniers mois, nous avons suivi un lanceur de menace particulier dont l’arme favorite était les documents PDF exploitant la faille CVE-2013-2729. La campagne a débuté par de grandes vagues d’e-mails contenant […]

Comment piéger les logiciels malveillants avec un bac à sable par Thierry Karsenti, Directeur Technique Europe de Check Point

18th décembre, 2013

L’émulation des menaces est une nouvelle technique clé pour stopper les attaques « zero-day » et ciblées. Thierry Karsenti, Directeur Technique Europe de Check Point, explique comment cette méthode offre une protection inégalée contre les menaces connues et inconnues. « Connaître son ennemi aussi bien que soi-même » est une maxime souvent citée dans le […]

99% des logiciels malveillants utilisés pendant moins d’une minute : une réactivité accrue devient nécessaire face à la cybercriminalité

30th janvier, 2017

Alors que 99% des logiciels malveillants sont utilisés pendant moins d’une minute, les entreprises doivent être aussi agiles et rapides que les pirates informatiques mais de ...

ImageGate : Check Point découvre une nouvelle méthode de diffusion de logiciels malveillants sur Facebook ou encore LindedIn via des images 

24th novembre, 2016

La technique a été utilisée dans de récentes attaques de logiciels rançonneurs via les réseaux sociaux Check Point® Software Technologies Ltd. (code NASDAQ : CHKP) a annoncé ...

Check Point Threat Index – En septembre, les ransomwares deviennent pour la 1ère fois l’un des trois principaux logiciels malveillants les plus utilisés au monde

24th octobre, 2016

Check Point® Software Technologies Ltd. révèle dans son dernier Check Point Threat Index que le nombre d’attaques de logiciels rançonneurs a continué d’augmenter en septembre. La ...

L’étude Beazley Breach Insights 2016 révèle une forte hausse du piratage informatique et des logiciels malveillants

7th avril, 2016

Les secteurs de la santé, des services financiers et de l’enseignement supérieur sont particulièrement vulnérables Beazley, assureur de premier plan spécialisé dans les interventions en cas ...

Selon la division sécurité d’IBM, 60% des applications de rencontres les plus connues peuvent être piratées

13th février, 2015

La moitié des entreprises étudiées par IBM ont des employés qui accèdent aux applications de rencontres depuis leurs appareils mobiles professionnels. IBM donne des conseils aux ...

Les chercheurs de Check Point ont découvert une importante vulnérabilité qui pourrait être utilisée pour prendre le contrôle de millions de routeurs Internet personnels et professionnels

29th décembre, 2014

Check Point® Software Technologies Ltd., le leader mondial de la sécurité Internet, a annoncé aujourd’hui avoir découvert une vulnérabilité critique appelée « Misfortune Cookie », qui ...

L’étude de Blue Coat révèle des risques de sécurité croissants se dissimulant dans le trafic chiffré

21st novembre, 2014

Blue Coat Systems, Inc., leader sur le marché des technologies de business assurance, dévoile les résultats d’une étude révélant que l’utilisation croissante du chiffrement dans le ...

Phishing : quel est votre vecteur d’attaque préféré : PDF, Word ou ZIP ? Par Ismet Geri, Directeur de Proofpoint France et Europe du Sud

12th septembre, 2014

Comme vous le savez, la malveillance informatique utilise toujours des tactiques de pointe pour optimiser les résultats de chaque campagne lancée. Au cours des derniers mois, ...

Comment piéger les logiciels malveillants avec un bac à sable par Thierry Karsenti, Directeur Technique Europe de Check Point

18th décembre, 2013

L’émulation des menaces est une nouvelle technique clé pour stopper les attaques « zero-day » et ciblées. Thierry Karsenti, Directeur Technique Europe de Check Point, explique ...

backtotop