A l’occasion de la Gamescom, G DATA a donné quelques conseils afin de ne pas tomber dans les pièges qui ciblent les joueurs. Le secteur du jeu vidéo a généré en France un chiffre d’affai...
Le ransomware crypteur TeslaCrypt 2.0 travestit son identité pour réclamer une rançon de 500 dollars La plupart des infections par TeslaCrypt se produisent aux Etats-Unis, en Allemagne et en Espagn...
Une nouvelle enquête étudie les conséquences des attaques par DDoS et qualifie la réaction des entreprises face aux menaces actuelles. Corero Network Security, spécialiste des solutions de sécur...
Avec l’Industrie 4.0, les entreprises du secteur industriel ont accès à l’Internet… mais risquent également d’ouvrir leurs portes aux pirates. La meilleure façon de se prot...
Le 25 Février 2015, le groupe hôtelier Mandarin Oriental était alerté d’une attaque informatique ayant pu impacter les données bancaires de ses clients. Six mois plus tard, la société con...
Selon le G DATA Mobile Malware Report, 5000 nouveaux programmes malveillants ciblent les appareils mobiles chaque jour. Les achats réalisés à partir d’appareils mobiles connaissent une forte croi...
Les décideurs IT de dix pays mettent en évidence les pertes financières et les préoccupations réglementaires liées à aux logiciels malveillants, au phishing, aux vols d’identifiants et aux pi...
En février dernier, la sphère de la cyber-sécurité a pris conscience des efforts déployés par Equation Group, organisation de cyber-espionnage de haut niveau qui exploite les firmwares HDD et SS...
Palo Alto Networks, spécialiste en sécurité d’entreprise, dévoile les résultats d’une étude sur une série de cyber attaques qui pourraient être commanditées par des États pour cibler d...
Si vous n’êtes pas préparé à une forte augmentation du trafic HTTPS, votre réseau est menacé ! Paradoxal, non ? HTTPS, après tout, est une bonne chose. Comme tout le monde le sait, HTTPS est ...