Pour gérer vos consentements :

Trend Micro

Cybersécurité : est-il efficace de multiplier les outils ?

Plus de la moitié des centres opérationnels de sécurité d'entreprises croulent sous les alertes émanant d'outils multiples. Les équipes peinent…

1 mois ago

Cybersécurité : Nicolas Arpagian rejoint Trend Micro

Ancien bras droit de Michel Van Der Bergh chez Orange Cyberdéfense - parti dirigé le Campus Cyber -, Nicolas Arpagian…

3 mois ago

Serveurs Linux : beaucoup de distributions obsolètes ?

Les alertes de sécurité que Trend Micro a collectées sur les serveurs Linux au 1er semestre laissent apparaître une part…

3 mois ago

Cybersécurité : des employés conscients des enjeux, mais rétifs

La bascule vers le télétravail rend les collaborateurs plus sensibles à la cybersécurité, mais les meilleures pratiques tardent à s'imposer.

1 année ago

Cybersécurité : Trend Micro achète Cloud Conformity

Spécialiste de la conformité avec AWS, la startup Cloud Conformity est rachetée par Trend Micro. Le montant serait de 70…

2 années ago

Sécurité : un marché dopé par les cyberattaques et le RGPD

En 2018, les entreprises devraient dépenser plus de 96 milliards de dollars pour prévenir les cyberattaques et protéger les données,…

4 années ago

Cyberattaques IoT : Berlin et Londres plus exposées que Paris ?

Les villes de Berlin et Londres hébergeraient chacune plus de 2,5 millions de systèmes et objets connectés "vulnérables", selon un…

4 années ago

Trend Micro teste les Fake News as a service pour fausser une élection

Trend Micro a glané sur les sites underground des moyens pour fausser une élection. Coût d'une opération de déstabilisation :…

4 années ago

WannaCry 2.0 : Renault n’est pas la seule entreprise touchée en France

L’usine Renault de Douai, au chômage technique ce jour, apparaît comme le symbole des ravages de WannaCry, le ransomware qui…

5 années ago

IoT : plus de 100 000 caméra IP infectées par le malware Persirai

En digne successeur de Mirai, le malware Persirai a créé un immense botnet de caméra IP. En vue de lancer…

5 années ago

Les robots industriels à la portée des cyber-attaques

Selon Trend Micro, les robots de l'industrie 4.0 sont facilement piratables. Plusieurs unités de production sont exposées dans le monde.

5 années ago

En Marche est la cible d’attaques de phishing des services russes

Un rapport de Trend Micro montre qu'En Marche a été la cible de Pawn Storm, un groupe de hackers soupçonné…

5 années ago

DoubleAgent détourne les antivirus pour pirater les PC Windows

Cybellum a découvert une attaque nommée DoubleAgent capable de détourner les antivirus pour infecter des PC sous Windows.

5 années ago

Wikileaks : les outils de hacking de la CIA seront « désarmés » avant publication

Wikileaks laissera aux industriels le temps de préparer des correctifs avant publication des codes d’attaque de la NSA. Comme celles…

5 années ago

La cybercriminalité décryptée : objets détournés, élections perturbées et Blockchain dépouillée

Le panorama dressé par le Club de la sécurité de l’information français (Clusif) montre comment la cybersécurité est devenue un…

5 années ago

Après les ransomwares, la prochaine menace est le ransomworm

Plusieurs spécialistes de la sécurité informatique sont formels les ransomwares vont évoluer pour s’en prendre au réseau à travers des…

5 années ago

Plus de vulnérabilités chez Apple et Adobe que chez Microsoft en 2017

Pour 2017, Trend Micro prévoit que les cybercriminels intensifieront leurs attaques depuis les vulnérabilités logicielles d'Adobe et Apple, plus que…

5 années ago

Ransomware : les entreprises françaises passent à la caisse

Les entreprises françaises connaissent les ransomwares mais, par fatalité, la moitié préfère payer. Sans nécessairement récupérer leurs données.

5 années ago

DressCode sur Android taille un costume aux réseaux d’entreprises

DressCode se sert des smartphones Android pour infecter les réseaux d'entreprises auxquels le terminal se connecte. Plusieurs réseaux sont touchés,…

5 années ago

Trend Micro ausculte la cybercriminalité underground en France

L’éditeur de sécurité a dressé un état des lieux de l’underground de la cybercriminalité en France. Méfiance, bitcoins et forte…

5 années ago

Un rootkit Linux se cache derrière le Pokémon Umbreon

Umbreon n'est pas qu'un Pokémon légendaire. C'est désormais aussi le nom d'un rootkit qui s'attaque aux systèmes Linux x86 et…

5 années ago

Le malware Godless prend secrètement la main sur les smartphones Android

Détecté par Trend Micro, le malware Godless installe un root kit pour prendre le contrôle de 90% des martphones Android.

5 années ago

Johanne Ulloa, Trend Micro : « La v2 du ransomware est déjà là »

Pour le spécialiste de la cybersécurité, les ransomware, ces malwares qui chiffrent les données des organisations et demandent des rançons,…

6 années ago

Comment Keolis renforce sa sécurité tout en gagnant en productivité

Pour réduire ses risques sur des applications métiers essentielles, mais aussi pour limiter les interventions de la DSI, la société…

6 années ago

Le gestionnaire de mots de passe de Trend Micro en mode Open Bar

Un chercheur de Google a dévoilé des failles de sécurité dans le gestionnaire de mots de passe de Trend Micro.…

6 années ago

Sécurité réseau : Trend Micro récupère TippingPoint auprès de HP

En pleine scission, HP se débarrasse de TippingPoint, un spécialiste de la sécurité réseau récupéré par le Californien à la…

6 années ago

Le mediaserver d’Android : un nid de failles de sécurité

Après Stagefright, une nouvelle faille a été découverte dans le composant mediaserver, chargé de traiter les fichiers multimédia sur Android.…

6 années ago

Un bug dans Android plonge les terminaux dans le coma

Une faille supplémentaire a été trouvée dans Android qui a pour particularité de rendre inutilisable le terminal.

6 années ago