Présentation du Centre sur les menaces de McAfee

Le Centre sur les menaces est la plate-forme d'informations sur les cybermenaces de McAfee. Vous pourrez y découvrir les principales menaces de cybersécurité dans notre Tableau de bord du paysage des menaces, exécuter des recherches dans la base de données sur les menaces connues McAfee Global Threat Intelligence, lire des rapports de recherche sur les cybermenaces, accéder à un large choix d'outils de sécurité gratuits, et renvoyer des échantillons et des informations sur les menaces.

Pour un environnement de télétravail totalement sécurisé

Face aux besoins en télétravail, les entreprises se voient contraintes de garantir l'accès à leurs ressources en dehors de leur périmètre traditionnel.

Lire le blog

Prévisions 2020 en matière de menaces

Découvrez nos prévisions sur les ransomwares, les deepfakes, le cloud et d'autres tendances en matière de menaces que nous réserve 2020.

Lire le rapport

Rapport d'août 2019

Cette édition met en lumière les recherches approfondies et les tendances en matière de menaces au cours du 1er trimestre 2019.

Lire le rapport

Ressources

Sensibilisation à la sécurité

Découvrez les définitions et fonctionnalités des principales technologies de cybersécurité. Commencez par nos solutions de sécurité des terminaux, de sécurité du cloud et CASB.

En savoir plus

Hackable? Saison 3

Porte-clés, webcams, Wi-Fi publics... Découvrez tous ces points vulnérables insoupçonnés à l'occasion de la nouvelle saison de nos podcasts.

S'abonner au podcast

Outils de sécurité gratuits

McAfee offre des outils gratuits de détection des menaces, de déchiffrement et de suppression de logiciels malveillants.

Télécharger

Dix principales menaces de cybersécurité

Tenez-vous informé des principales menaces de cybersécurité actuelles. Pour notre équipe de recherche chargée de les identifier et de les analyser, il s'agit des menaces les plus dangereuses actuellement en circulation. Elles visent notamment à compromettre la sécurité du réseau et des informations. Cliquez sur une menace spécifique pour découvrir comment protéger au mieux votre entreprise.

icon-exploit-kit

Exploit Kits

Top toolkits used to exploit system vulnerabilities

icon-campaigns

Campaigns

Top targeted attacks

icon-ransomware

Ransomware

Top malicious ransomware software

icon-vulnerbility

Vulnerabilities

Top system weaknesses or flaws targeted by hackers

test

icon-ransomware

The PwndLocker ransomware was discovered in late 2019 and in addition to encrypting files on infecte...

icon-ransomware

A threat actor is pretending to promote legitimate software from WiseCleaner to distribute ransomwar...

icon-ransomware

A new variant of the Paradise ransomware was discovered using weaponized Microsoft Office IQY files ...

icon-campaigns

The Molerats threat group targeted multiple sectors across six countries with spear-phishing emails ...

icon-campaigns

Threat actors are taking advantage of the current COVID-19 pandemic to infect unsuspecting victims w...

icon-campaigns

An unknown Advanced Persistent Threat targeted servers hosted on Amazon Web Services with a rootkit ...

icon-vulnerbility

A remote code execution vulnerability exists in Microsoft Exchange software when the software fails ...

icon-vulnerbility

Type confusion in V8 in Google Chrome prior to 80.0.3987.122 allowed a remote attacker to potentiall...

icon-vulnerbility

A remote code execution vulnerability exists in the way that the Microsoft Server Message Block 3.1....

icon-vulnerbility

When using the Apache JServ Protocol (AJP), care must be taken when trusting incoming connections to...