Nouveautés

Steve Grobman, directeur des technologies de McAfee, et Jon King, chargé de recherche, évoquent l'informatique quantique et son impact potentiel sur la sécurité à mesure que cette technologie se développe.

Ressources

Sensibilisation à la sécurité

Découvrez les définitions et fonctionnalités des principales technologies de cybersécurité. Commencez par nos solutions de sécurité des terminaux, de sécurité du cloud et CASB.

En savoir plus

Hackable? Saison 3

Porte-clés, webcams, Wi-Fi publics... Découvrez tous ces points vulnérables insoupçonnés à l'occasion de la nouvelle saison de nos podcasts.

S'abonner au podcast

Outils de sécurité gratuits

McAfee offre des outils gratuits de détection des menaces, de déchiffrement et de suppression de logiciels malveillants.

Télécharger

Dix principales menaces de cybersécurité

Tenez-vous informé des principales menaces de cybersécurité actuelles. Pour notre équipe de recherche chargée de les identifier et de les analyser, il s'agit des menaces les plus dangereuses actuellement en circulation. Elles visent notamment à compromettre la sécurité du réseau et des informations. Cliquez sur une menace spécifique pour découvrir comment protéger au mieux votre entreprise.

icon-exploit-kit

Exploit Kits

Top toolkits used to exploit system vulnerabilities

icon-campaigns

Campaigns

Top targeted attacks

icon-ransomware

Ransomware

Top malicious ransomware software

icon-vulnerbility

Vulnerabilities

Top system weaknesses or flaws targeted by hackers

test

icon-ransomware

The ransomware uses AES encryption and adds various extensions to infected files. The malware was di...

icon-ransomware

Snatch ransomware has been identified using brute force tactics over RDP to gain access to Domain Ad...

icon-ransomware

A new ransomware family was discovered targeting MacIntosh users and is packaged inside legitimate s...

icon-campaigns

In mid-2020 companies in China were targeted with the GoldenSpy malware hidden inside of legitimate ...

icon-campaigns

A skimming operation was discovered hiding malicious code within EXIF metadata on multiple websites ...

icon-campaigns

The Tetrade Campaign consisted of four banking trojan families which attacked users located across t...

icon-campaigns

The APT29 threat group, also known as Cozy Bear, targeted a range of sectors across Canada, Great Br...

icon-vulnerbility

A remote code execution vulnerability exists in Windows Domain Name System servers when they fail to...

icon-vulnerbility

SAP NetWeaver AS JAVA (LM Configuration Wizard), versions - 7.30, 7.31, 7.40, 7.50, does not perform...

icon-vulnerbility

In BIG-IP versions 15.0.0-15.1.0.3, 14.1.0-14.1.2.5, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1, and 11.6.1-11...