Présentation du Centre sur les menaces de McAfee

Le Centre sur les menaces est la plate-forme d'informations sur les cybermenaces de McAfee. Vous pourrez y découvrir les principales menaces de cybersécurité dans notre Tableau de bord du paysage des menaces, exécuter des recherches dans la base de données sur les menaces connues McAfee Global Threat Intelligence, lire des rapports de recherche sur les cybermenaces, accéder à un large choix d'outils de sécurité gratuits, et renvoyer des échantillons et des informations sur les menaces.

Prévisions 2020 en matière de menaces

Découvrez nos prévisions sur les ransomwares, les deepfakes, le cloud et d'autres tendances en matière de menaces que nous réserve 2020.

Lire le rapport

Rapport d'août 2019

Cette édition met en lumière les recherches approfondies et les tendances en matière de menaces au cours du 1er trimestre 2019.

Lire le rapport

Opération Sharpshooter

Découvrez la nouvelle campagne mondiale qui cible les entreprises des secteurs de la finance, de l'énergie, du nucléaire et de la défense.

Lire le rapport

Ressources

Sensibilisation à la sécurité

Découvrez les définitions et fonctionnalités des principales technologies de cybersécurité.

En savoir plus

Hackable? Saison 3

Porte-clés, webcams, Wi-Fi publics... Découvrez tous ces points vulnérables insoupçonnés à l'occasion de la nouvelle saison de nos podcasts.

S'abonner au podcast

Outils de sécurité gratuits

McAfee offre des outils gratuits de détection des menaces, de déchiffrement et de suppression de logiciels malveillants.

Télécharger

Dix principales menaces de cybersécurité

Tenez-vous informé des principales menaces de cybersécurité actuelles. Pour notre équipe de recherche chargée de les identifier et de les analyser, il s'agit des menaces les plus dangereuses actuellement en circulation. Elles visent notamment à compromettre la sécurité du réseau et des informations. Cliquez sur une menace spécifique pour découvrir comment protéger au mieux votre entreprise.

icon-exploit-kit

Exploit Kits

Top toolkits used to exploit system vulnerabilities

icon-campaigns

Campaigns

Top targeted attacks

icon-ransomware

Ransomware

Top malicious ransomware software

icon-vulnerbility

Vulnerabilities

Top system weaknesses or flaws targeted by hackers

test

icon-ransomware

The ransomware uses AES and RSA encryption and demands between 15 and 50 Bitcoin for the decryption ...

icon-ransomware

The ransomware uses RSA-2048 and ChaCha20 encryption and requires the victim to contact the threat a...

icon-campaigns

Emissary Panda, also known as APT27 and Lucky Mouse, targeted entities with the ZxShell remote acces...

icon-campaigns

The APT34 threat group, also known as OilRig or Helix Kitten, are suspected to have targeted compani...

icon-campaigns

50 domains with ties to the Thallium threat group, also known as APT37 and Reaper, were taken offlin...

icon-vulnerbility

A spoofing vulnerability exists in the way Windows CryptoAPI (Crypt32.dll) validates Elliptic Curve ...

icon-vulnerbility

This vulnerability has been modified since it was last analyzed by the NVD. It is awaiting reanalysi...

icon-vulnerbility

Vulnerability in the Oracle WebLogic Server product of Oracle Fusion Middleware (component: WLS Core...

icon-vulnerbility

A memory corruption vulnerability has been discovered in the Microsoft Internet Explorer Scripting E...

icon-vulnerbility

A zero-day vulnerability has been discovered in Mozilla Firefox. The critical flaw is due to a type ...