Pour gérer vos consentements :

Check Point

Windows et Linux, mondes à part pour les ransomwares

Code, accès initial, chiffrement, persistance... Check Point met en lumière quelques particularités des ransomwares ciblant Linux.

5 mois ago

Android : Check Point alerte sur des SMS contrefaits pour dérober des emails

Des chercheurs de Check Point ont identifié un nouveau type d'attaque de phishing visant à dérober des emails dans les…

5 années ago

Cybersécurité : Check Point Software acquiert ForceNock

Cette jeune pousse israélienne a développé une solution de protection des applications web et API basée notamment sur l’apprentissage automatique.

5 années ago

ParseDroid menace les développeurs d’applications Android

Check Point a découvert une vulnérabilité critique qui touche tous les outils de développement d'application Android. Un correctif est disponible.

6 années ago

Un nouveau botnet IoT prêt à faire éclater une cyber-tempête

Selon Check Point, un nouveau malware a infecté des millions d'objets connectés. Un puissant botnet dont les attaques pourraient se…

7 années ago

400 millions de PC Windows sous la menace de Bashware

Selon Chek Point, la console Bash pour Linux sous Windows 10 permet d'exécuter des malware à la barbe de l'OS…

7 années ago

Télégrammes : Copycat infecte 14 M de terminaux Android, McAfee garde son nom sous conditions, Un datacenter Google au Luxembourg

L’école est finie, les juillettistes sont dans les starting-blocks et les aoûtiens patientent en lisant les télégrammes du soir.

7 années ago

200 millions de players vidéo à la merci d’une attaque… via le sous-titrage

Check Point a décelé des vulnérabilités dans quatre players vidéo populaires, dont VLC. Des failles qui pourraient donner le contrôle…

7 années ago

FalseGuide terrorise déjà 2 millions de smartphones Android

En se faisant passer pour un guide de jeux, le malware FalseGuide a réussi à s'installer sur le Play Store…

7 années ago

Le malware Gooligan terrorise des millions de terminaux Android

Le malware Gooligan dérobe les comptes Google Android et clique sur des publicités pour installer abusivement des applications.

7 années ago

Un nouveau malware téléchargé toutes les 4 secondes

Selon Check Point, les téléchargements de logiciels malveillants inconnus ont été multipliés par 9 dans les entreprises. La faute aux…

8 années ago

QuadRooter, 4 vulnérabilités qui menacent des millions de smartphones Android

Selon Check Point, un ensemble de vulnérabilités critiques menacent les terminaux Android équipés de puces Qualcomm. Des failles corrigées, mais…

8 années ago

Une horde de Vikings malveillants débarque sur Android

Déployé sur Google Play, le malware Viking Hord génère des clics frauduleux et peut pousser des attaques DDoS depuis un…

8 années ago

Conficker, Sality et Dorkbot principaux botnets DDoS au début 2016

Pour Check Point, le début de l'année 2016 est marquée par une forte activité des attaques DDoS. Le palmarès des…

8 années ago

Télégrammes : IBM éternel leader des brevets, Verizon spammer en puissance, Pivotal acquiert Slice of Lime, Check Point lorgne sur CyberArk

Alors que le taux du livret A se maintient, les télégrammes du soir poursuivent leur infatigable percée.

8 années ago

Sécurité réseau : un marché plus que jamais tiré vers le haut

Le marché mondial des appliances de sécurité réseau a dépassé les 2 milliards de dollars au deuxième trimestre.

9 années ago

Certifi-gate, la faille qui ouvre les portes d’Android

L'éditeur CheckPoint dévoile une série de vulnérabilités dans les outils d'assistance à distance qui rendent des millions de terminaux Android…

9 années ago

L’Epita et Check Point outillent les étudiants en sécurité informatique

Check Point a rejoint le réseau de partenaires de l'école d'ingénieurs informatique Epita. Le but : enrichir la formation d'étudiants…

9 années ago

Avec Threat Extraction, Check Point nettoie les documents avant livraison

Check Point a présenté une solution qui permet d’effectuer un nettoyage a priori des documents infectieux dans les mails.

9 années ago

Check Point Threat Emulation : Matrix version anti-malware.

Et si votre passerelle de sécurité savait prévenir les menaces en simulant l’environnement des utilisateurs ? Une promesse de Check…

11 années ago

La fraude financière est la première motivation des attaques ciblées

Pour Check Point Software, la fraude financière est à l'origine de 65 % des attaques ciblées dont sont victimes les…

12 années ago

Sécurité IT : Check Point convie les entreprises au rendez-vous de ThreadCloud

Check Point invite les éditeurs et les entreprises à mener de conserve la lutte contre le cyber-activisme. De cette collaboration…

12 années ago

Check Point protège le cloud.… dans le cloud

L'éditeur propose désormais ses solutions de sécurité « Software Blades » sous la forme de services cloud dans une appliance…

12 années ago

Joaquín Reixa, nouveau directeur régional Europe du Sud de Check Point

Promotion pour le dirigeant de la zone ibérique qui récupère la responsabilité de la France, et de la politique globale…

13 années ago

Après l’Europe du Sud, Check Point nomme Joaquín Reixa pour conquérir le marché français

Jusqu'à présent responsable des ventes de Check Point en Espagne, Italie et Portugal, Joaquín Reixa ajoute désormais la France à…

13 années ago

Appliance de sécurité : puissance et évolutivité chez Check Point

Outre la nouvelle version du logiciel passerelle, les deux nouvelles appliances de Check Point entendent filtrer jusqu'à 200 Gbit/s de…

13 années ago

300 millions de dollars pour Check Point au second trimestre

Check Point Software bat des records de chiffre d'affaires pour son deuxième trimestre 2011.

13 années ago

70% des entreprises françaises victimes de pertes de données

Une proportion qui monte à 77 % à l'échelle mondiale. La négligence humaine est la principale cause de ses fuites de…

13 années ago

L’attaque de Bercy : « Un mal pour un bien » selon Check Point

L'attaque de 150 postes clients du ministère de l'Economie démontre les failles de sécurité, humaines ou applicatives, auxquelles n'échappent pas…

13 années ago

Philippe Rondel (Check Point): «Il faut se brancher au plus près de la machine virtuelle pour la protéger»

Check Point s'appuie sur les API de VMware pour sécuriser les machines virtuelles au cœur même de la plate-forme de…

14 années ago