Seul un tiers des services informatiques belges sont prêts pour l’avenir : nettement moins que dans les pays voisins
L’IA et la cybersécurité, piliers essentiels d’un département IT pérenne
Submergé(e) de spams ou de scams ? Conseils d’ESET pour les éviter!
Les fournisseurs de messagerie sont assez efficaces pour filtrer les spams (messages non sollicités), mais leurs contrôles ne sont pas infaillibles et parfois notre boîte de réception se remplit soudainement de messages indésirables, voire malveillants. Ce déluge peut survenir sans prévenir.
LinkedIn : terrain de chasse pour les acteurs malveillants ? ESET explique
Le 16 janvier 2026 - En novembre 2025, les services de sécurité britanniques (MI5) ont informé les députés et leurs collaborateurs de l’existence d’un audacieux système de collecte de renseignements étrangers. Ils affirmaient que, sur LinkedIn, deux profils contactaient des personnes travaillant en politique afin d’obtenir des informations confidentielles. Une initiative gouvernementale, dotée d’un budget de 170 millions de livres sterling, a alors été mise en place pour lutter contre cet espionnage visant le Parlement.
Nos données sont sur le dark web ? ESET donne des conseils !
Contrairement à une idée répandue, le dark web n'est pas nécessairement le repaire du mal numérique comme certains le disent. On y trouve des sites et forums légitimes proposant des contenus et des services respectant la vie privée et permettant même à certains d'échapper à la censure et à l'oppression. Mais il attire aussi les cybercriminels, qui peuvent fréquenter ses forums, ses places de marché et autres sites sans être repérés et identifiés.
Une faille critique exploitant les fichiers Windows JPG, analysée par ESET Research
• La vulnérabilité CVE-2025-50165, est une faille dans l’encodage et la compression des images JPG mais pas dans le décodage.
• ESET Research propose une analyse approfondie de la vulnérabilité CVE-2025-50165 et fournit une méthode pour reproduire le plantage à l'aide d'une simple image JPG 12 ou 16 bits, ainsi qu'une analyse du correctif initial.
• ESET conclut que cette vulnérabilité présente un faible risque d'exploitation à grande échelle.
• ESET Research propose une analyse approfondie de la vulnérabilité CVE-2025-50165 et fournit une méthode pour reproduire le plantage à l'aide d'une simple image JPG 12 ou 16 bits, ainsi qu'une analyse du correctif initial.
• ESET conclut que cette vulnérabilité présente un faible risque d'exploitation à grande échelle.
Rapport ESET sur les menaces : attaques par l'IA en hausse; menaces NFC en augmentation et plus sophistiquées
• ESET Research publie son rapport sur les menaces avec des statistiques de juin à novembre 2025.
• Les menaces NFC continuent à évoluer en taille et en sophistication, avec des mises à jour importantes et de nouvelles campagnes malveillantes observées au second semestre de 2025.
• ESET a constaté diverses améliorations dans les escroqueries, dont des deepfakes de meilleure qualité, des signes de sites d'hameçonnage par IA et de brèves campagnes publicitaires échappant à la détection.
• Bien que Lumma Stealer soit revenu après la perturbation de mai 2025, ses détections ont diminué de 86 % au second semestre de 2025.
• Les menaces NFC continuent à évoluer en taille et en sophistication, avec des mises à jour importantes et de nouvelles campagnes malveillantes observées au second semestre de 2025.
• ESET a constaté diverses améliorations dans les escroqueries, dont des deepfakes de meilleure qualité, des signes de sites d'hameçonnage par IA et de brèves campagnes publicitaires échappant à la détection.
• Bien que Lumma Stealer soit revenu après la perturbation de mai 2025, ses détections ont diminué de 86 % au second semestre de 2025.
Mollie en cours d’acquisition de GoCardless pour créer la plateforme de paiement la plus complète d’Europe
Les organisations à but non lucratif veulent adopter l’IA mais sont freinées par des processus manuels
L’intégration technologique, clé pour combler l’écart entre ambition stratégique et innovation
Se connecter
Inscription
Mot de passe perdu
Vidéo
Linux
Matériel
Jeux Vidéos