Afficher toutes les publications

Filtrer le contenu:

Masquer les publications en anglais

McAfee Labs Threat Report December 2018 (Anglais)

This infographic highlights key trends and statistics from the McAfee Labs Threats Report, December 2018, including underground hacker forums, banking Trojans, and multisector attacks.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,présentation-graphique

McAfee Labs Threats Report December 2018 (Anglais)

The McAfee Labs Threats Report, December 2018 introduces several new threats statistics, such as IoT malware, that represent some of the growing trends in attacks. We also look at how the takedowns of key dark web markets continue to impact cybercriminals and their businesses, and at the hot topics in several underground hacker forums.

Sujets: Recherche sur les menaces,McAfee Labs
recherche-sur-les-menaces,mcafee-labs,rapport

Operation Sharpshooter (Anglais)

The McAfee Advanced Threat Research team and McAfee Labs Malware Operations Group, employing McAfee Global Threat Intelligence, have discovered a new global campaign targeting nuclear, defense, energy, and financial companies. This campaign, Operation Sharpshooter, leverages an in-memory implant to download and retrieve a second-stage implant—which we call Rising Sun—for further exploitation.

Sujets: McAfee Labs,Advanced Threat Research
mcafee-labs,advanced-threat-research,rapport

Pay-Per-Install Company Deceptively Floods Market with Unwanted Programs (Anglais)

McAfee Labs has investigated a developer of pay-per-install software that has stayed active for a significant period without much negative press from the media or the computer security industry.

Sujets: Advanced Threat Research,McAfee Labs,Recherche sur les menaces
advanced-threat-research,mcafee-labs,recherche-sur-les-menaces,rapport

‘Operation Oceansalt’ Attacks South Korea, U.S., and Canada With Source Code From Chinese Hacker Group (Anglais)

This in-depth report analyzes a new data reconnaissance implant targeting Korean-speaking users. The malware reuses a portion of code from the Seasalt implant (circa 2010) that is linked to the Chinese hacking group Comment Crew.

Sujets: McAfee Labs,Recherche sur les menaces,Advanced Threat Research
mcafee-labs,recherche-sur-les-menaces,advanced-threat-research,rapport

Rapport sur les menaces associées aux blockchain

Ce rapport détaillé aborde les problèmes de sécurité actuels ainsi que des incidents spécifiques liés à l'implémentation de blockchain. Il se penche également sur les techniques des cybercriminels, leurs cibles et les logiciels malveillants utilisés pour les attaques.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,rapport

McAfee Labs — Rapport sur le paysage des menaces, juin 2018

Le Rapport McAfee Labs sur le paysage des menaces de juin 2018 fait le point sur la croissance et les tendances des nouveaux logiciels malveillants, ransomwares et autres menaces au cours du 1 trimestre 2018. Le rapport s'intéresse tout particulièrement à l'évolution des techniques d'attaque, au minage des cryptomonnaies et aux attaques multisectorielles.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,rapport

Threat Analysis Report (BTC) (Anglais)

Download the BTCWare threat analysis report from McAfee Advanced Threat Defense to learn more about the threat level, behavior classification, and file execution timeline.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,rapport

Threat Analysis Report (Cerber) (Anglais)

Download the Cerber threat analysis report from McAfee Advanced Threat Defense to learn more about the threat level, behavior classification, and file execution timeline.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,rapport

Threat Analysis Report (Cryptomix) (Anglais)

Download the CryptoMix threat analysis report from McAfee Advanced Threat Defense to learn more about the threat level, behavior classification, and file execution timeline.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,rapport

Threat Analysis Report (Fakeglobe) (Anglais)

Download the Fake Globe threat analysis report from McAfee Advanced Threat Defense to learn more about the threat level, behavior classification, and file execution timeline.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,rapport

Threat Analysis Report (Gradcrab) (Anglais)

Download the GradCrab threat analysis report from McAfee Advanced Threat Defense to learn more about the threat level, behavior classification, and file execution timeline.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,rapport

Threat Analysis Report (Killdisk) (Anglais)

Download the KillDisk-Dimens threat analysis report from McAfee Advanced Threat Defense to learn more about the threat level, behavior classification, and file execution timeline.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,rapport

Threat Analysis Report (Locky) (Anglais)

Download the Locky threat analysis report from McAfee Advanced Threat Defense to learn more about the threat level, behavior classification, and file execution timeline.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,rapport

Threat Analysis Report (Magniber) (Anglais)

Download the Magniber threat analysis report from McAfee Advanced Threat Defense to learn more about the threat level, behavior classification, and file execution timeline.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,rapport

Threat Analysis Report (Samsa) (Anglais)

Download the SamSa threat analysis report from McAfee Advanced Threat Defense to learn more about the threat level, behavior classification, and file execution timeline.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,rapport

Threat Analysis Report (Spora) (Anglais)

Download the Spora threat analysis report from McAfee Advanced Threat Defense to learn more about the threat level, behavior classification, and file execution timeline.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,rapport

Rapport sur le paysage des menaces — Mars 2018, McAfee Labs

Le Rapport sur le paysage des menaces - Mars 2018 de McAfee Labs met en lumière les informations et statistiques recueillies par les équipes McAfee® Advanced Threat Research et McAfee Labs au 4 trimestre 2017. Ce trimestre, il se concentre plus particulièrement sur les logiciels malveillants PowerShell, le minage de cryptomonnaies et la hausse des attaques ciblant le secteur des soins de santé.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,rapport

McAfee Labs — Rapport sur le paysage des menaces, décembre 2017

Le rapport de McAfee Labs témoigne d'une augmentation de diverses menaces entre le 2 et le 3 trimestre : logiciels malveillants (57,5 millions de nouveaux échantillons), logiciels malveillants sur mobiles (+60 %), ransomwares (+36 %), attaques basées sur PowerShell (+119 %), etc.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,rapport

Infographic: McAfee Labs 2018 Threats Predictions (Anglais)

McAfee Labs and the Office of the CTO offer their views on a wide range of future threats, including ransomware, cryptocurrencies, and the imminent loss of privacy in your own home.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,présentation-graphique

McAfee Labs – Rapport sur le paysage des menaces – Septembre 2017

Les chercheurs de McAfee Labs analysent les attaques des malwares WannaCry et Petya, proposent aux responsables de la traque des menaces des conseils pour identifier les indicateurs de compromission et examinent à la loupe les logiciels malveillants basés sur des scripts.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,présentation-graphique

Rapport de McAfee Labs sur le paysage des menaces: Septembre 2017

McAfee Labs researchers examine the WannaCry and Petya malware attacks, offer advice to threat hunters searching for indicators of compromise, and dig into script-based malware.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,rapport

Protection contre WannaCry et Petya

Lisez nos stratégies et procédures recommandées et découvrez comment les produits McAfee peuvent protéger les systèmes et les réseaux contre WannaCry et Petya.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,présentation-de-solution

Protection contre les logiciels malveillants basés sur des scripts

Lisez nos stratégies et procédures recommandées et découvrez comment nos produits peuvent vous protéger contre le code basé sur des scripts utilisé dans les attaques par malwares.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,présentation-de-solution

McAfee Labs – Rapport sur le paysage des menaces – Juin 2017

Les chercheurs de McAfee Labs s'intéressent ce trimestre à l'évolution des techniques de contournement utilisées par les logiciels malveillants, à l'emploi de la stéganographie numérique par les cyberpirates et à Fareit, le plus célèbre logiciel voleur de mots de passe.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,rapport

McAfee Labs – Rapport sur le paysage des menaces – Juin 2017 - Infographic

Les chercheurs de McAfee Labs s'intéressent ce trimestre à l'évolution des techniques de contournement utilisées par les logiciels malveillants, à l'emploi de la stéganographie numérique par les cyberpirates et à Fareit, le plus célèbre logiciel voleur de mots de passe.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,présentation-graphique

Protection contre les logiciels malveillants furtifs

Stratégies et procédures recommandées, et comment les solutions McAfee peuvent vous protéger contre les menaces furtives actuelles.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,présentation-de-solution

Protection contre les menaces stéganographiques - Présentation de solution

En matière d'attaques stéganographiques, découvrez les stratégies et procédures recommandées, et la protection spécifique qu'offrent les solutions McAfee.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,présentation-de-solution

Protection contre les voleurs de mots de passe

Stratégies et procédures recommandées, et comment les solutions McAfee peuvent protéger les systèmes et les réseaux contre les voleurs de mots de passe.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,présentation-de-solution

Infographic: McAfee Labs Threats Report June 2016 (Anglais)

This infographic highlights some of the trends in the June 2016 McAfee Labs Threats Report.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,présentation-graphique

Infographic: Threat Report April 2017 Key Findings (Anglais)

See a visual representation of our researchers’ key findings from the April 2017 report.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,présentation-graphique

McAfee Labs - Rapport sur le paysage des menaces - Avril 2017

McAfee Labs analyse le botnet Mirai, au cœur de la plus importante attaque DDoS de l'année 2016, décrit en détail les origines et les facteurs d'adoption du partage de cyberveille et présente ses statistiques sur les cybermenaces pour le 4e trimestre 2016.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,rapport

Sécuriser les équipements IoT pour une protection optimale contre les attaques

Les cybercriminels choisissent la voie de la facilité pour prendre le contrôle des équipements IoT. Cette présentation de solution explique comment vous pouvez bloquer les exploits connus et déjouer les futures tactiques des pirates informatiques en respectant les meilleures pratiques et en ayant recours aux mécanismes de défense intégrés aux produits McAfee.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,présentation-de-solution

Targeted Ransomware: No Longer a Future Threat (Anglais)

In a new campaign of targeted ransomware attacks, hackers gained persistent access to the victims' networks through vulnerability exploitation and spread their access to any connected systems that they could.

Sujets: Advanced Threat Research
advanced-threat-research,rapport

Infographic: McAfee Labs Quarterly Threat Report December 2016 (Anglais)

McAfee commissioned a primary research study to gain a deeper understanding of the ways in which enterprises are using security operations centers, how they have changed over time, and what they will look like in the future. The second Key Topic summarizes the year in ransomware. Not only was there a huge jump in the number of ransomware attacks in 2016 but we saw significant technical advancements, too. We detail some of those advancements in this story. Finally, the third Key Topic digs into Trojans that infect legitimate code and hide out, hoping to go unnoticed as long as possible to maximize payouts. We show how attackers are creating long-lasting, fully undetectable malware.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,présentation-graphique

McAfee Labs - Rapport sur le paysage des menaces - Décembre 2016

Une grande étude a été réalisée à la demande d'Intel Security pour mieux comprendre comment les entreprises utilisent les centres des opérations de sécurité (SOC), comment ces derniers ont évolué au fil du temps et à quoi ils ressembleront à l'avenir. Le second article dresse le bilan de l'année en matière de logiciels de demande de rançon (ransomware). L'année 2016 est caractérisée par une forte hausse des attaques de ransomware, mais aussi par quelques avancées techniques majeures. L'article décrit en détail quelques-uns des progrès réalisés. Enfin, le troisième article s'intéresse aux chevaux de Troie qui infectent le code légitime et s'y dissimulent dans le but de passer inaperçus le plus longtemps possible pour maximiser les gains. Il explique comment les pirates créent des logiciels malveillants persistants et impossibles à détecter.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,rapport

Building & Maintaining a Business Continuity Program (Anglais)

Business continuity planning is a critical function that involves many different personnel and departments over multiple phases. As with many business continuity programs, an iterative process is most effective in developing a refined set of procedures and plans.

Sujets: Services Foundstone
services-foundstone,livre-blanc

Le secteur de la santé en alerte: Les cyberpirates s'en prennent au secteur des soins de santé

Our researchers investigate the theft of and marketplace for stolen personal health information and biopharmaceutical intellectual property.

Sujets: McAfee Labs
mcafee-labs,rapport

Rapport de McAfee Labs sur le paysage des menaces: Septembre 2016

McAfee Labs researchers analyze survey data to gain a deeper understanding of data theft, investigate Q1/Q2 ransomware attacks on hospitals, and discuss the practical application of machine learning in cybersecurity.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,rapport

Fuites de données : quelles solutions ?

Découvrez comment nos produits de sécurité peuvent vous protéger contre les pertes et fuites de données.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,présentation-de-solution

Infographic: Threat Report Key Findings (Anglais)

See a visual representation of our researchers’ key findings from the September 2016 report.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,présentation-graphique

Protéger les systèmes de soins de santé contre les logiciels de demande de rançon

Découvrez les stratégies, procédures et paramètres qui permettent de protéger les systèmes de soins de santé contre les logiciels de demande de rançon (ransomwares).

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,présentation-de-solution

Protection contre Pinkslipbot

W32/Pinkslipbot, une famille de logiciels malveillants à propagation automatique, vole les données personnelles et financières, prend le contrôle total des systèmes infectés et peut se propager à d'autres systèmes de l'environnement compromis. Découvrez comment protéger vos systèmes contre cette menace.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,présentation-de-solution

Protection contre la collusion entre applications mobiles

Les applications mobiles installées sur un même équipement peuvent agir de connivence et échanger des informations à des fins malveillantes. Découvrez comment protéger les équipements mobiles contre le vol de données.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,présentation-de-solution

Rapport de McAfee Labs sur le paysage des menaces: Juin 2016

McAfee Labs è uno dei più autorevoli laboratori di idee a livello mondiale per la ricerca e l'informazione sulle minacce e per la sicurezza informatica. Grazie ai dati provenienti da milioni di sensori sui principali vettori di minaccia - file, web, messaggi e rete - McAfee Labs offre informazioni sulle minacce in tempo reale, analisi critica e valutazioni di esperti per migliorare la protezione e ridurre i rischi.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,rapport

Rapport de McAfee Labs sur le paysage des menaces: Mars 2016

Abbiamo intervistato quasi 500 professionisti della sicurezza per conoscerne opinioni e aspettative in merito alla condivisione delle informazioni sulle minacce informatiche. Abbiamo appreso che c’è una notevole consapevolezza in merito e che il 97% di coloro i quali condividono le informazioni sulle minacce informatiche ne vedono l’utilità.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,rapport

McAfee Labs Threats Report: March 2016 (Anglais)

This infographic highlights some of the trends in the March 2016 McAfee Labs Threats Report.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,présentation-graphique

Bloquer les chevaux de Troie de type porte dérobée (backdoor)

Le cheval de Troie Adwind est généralement distribué sous la forme d'une pièce jointe ou par le biais d'un document Word infecté. Découvrez comment les produits McAfee peuvent vous protéger contre les chevaux de Troie backdoor tels qu'Adwind.

Sujets: McAfee Labs,Recherche sur les menaces
mcafee-labs,recherche-sur-les-menaces,présentation-de-solution

The Hidden Data Economy (Anglais)

The marketplace for stolen digital information

Sujets: McAfee Labs
mcafee-labs,rapport

Secure Coding for Android Applications (Anglais)

More than one billion Android devices have been activated to date, and it’s estimate that 1.4 million devices are activated per day. The rapidly increasing popularity of this mobile OS demands that developers understand how to create secure Android applications. This white paper focuses on secure coding practices for Android applications.

Sujets: Services Foundstone
services-foundstone,livre-blanc

Foundstone Services Targeted Malware Threat Assessment 360 (Anglais)

Foundstone Services — part of McAfee Professional Services — offers Targeted Malware Threat Assessment 360, so your security organization can discover and respond to advanced threats that go beyond your current security monitoring tools.

Sujets: Services Foundstone
services-foundstone,fiche-technique

Low Hanging Fruits: The Top Five Easiest Ways to Hack or Get Hacked (Anglais)

How familiar are you with low-hanging fruit — the easiest ways for attackers to gain entry to your network and potentially run off with your valuable data? This white paper explores penetration tests that you can perform at your organization to gain an understanding of how to apply the proper defenses to prevent exploitation of the top five low-hanging fruit.

Sujets: Services Foundstone
services-foundstone,livre-blanc

A Pentester's Guide to Hacking ActiveMQ-Based JMS Applications (Anglais)

Enterprise messaging systems (EMS) are highly reliable, flexible, and scalable systems that allow asynchronous message processing between two or more applications. This paper provides guidance on penetration testing techniques to assess the security of ActiveMQ-based EMS written using the Java Message Service API.

Sujets: Services Foundstone
services-foundstone,livre-blanc