lundi, mai 18, 2026
26 C
Tunisie

Sponsorisé Par ESET

ESET PROTECT certifié Intel vPro® : −86 % d’activité CPU et une détection des menaces ancrée dans le silicium

: Intel TDT-DTECT est une technologie d'IA embarquée dans le CPU qui analyse les instructions exécutées en temps réel, permettant à ESET de détecter malwares polymorphes, attaques fileless et loaders malveillants sans dépendre de signatures ou de sandboxing.

ESET Cloud Workload Protection : architecture, détection IA et conformité NIS2 pour les VM Cloud

ESET ECWP apporte la detection comportementale IA et l'EDR aux VM Cloud AWS, Azure, GCP sans surcoût dans ESET PROTECT. Face a un cout moyen de violation Cloud de 5,17 M$, la surface d'attaque des hyperviseurs devient prioritaire.

ESET PROTECT évolue : IA générative, graphes d’attaque avancés et couverture XDR étendue

ESET PROTECT intègre kill chain visualization, sandboxing IA et ESET AI Advisor natif. La plateforme couvre désormais le quishing, le calendar phishing et accélère le MTTC grâce à la remédiation autonome des comptes compromis.

ESET Research dévoile l’anatomie des EDR killers, une filière offensive en pleine industrialisation

Un EDR killer est un outil utilisé par les cybercriminels pour neutraliser les solutions de détection et réponse aux menaces (EDR) avant de déployer un ransomware. La technique dominante, le BYOVD, exploite des pilotes légitimes mais vulnérables pour accéder au noyau du système.

ESET PROTECT monte en puissance : IA embarquée, XDR enrichi et défense des environnements collaboratifs

Les nouvelles capacités ESET PROTECT incluent : détection des QR codes frauduleux (quishing) et calendar phishing, rapports ML comportementaux avec mapping MITRE ATT&CK, graphiques d'incidents XDR orientés-graphe, convergence EDR/ITDR, et intégration d'ESET AI Advisor dans la console centrale.

ESET & Lumu : Vers une orchestration automatisée de la détection de compromissions

Comment réduire le MTTR (Mean Time To Respond) ? En couplant la visibilité réseau de Lumu à la puissance d'exécution d'ESET. Focus sur une intégration qui automatise la gestion des indicateurs de compromission et le filtrage DNS proactif.

Cybersécurité : ESET Endpoint Security décroche la certification Common Criteria (ISO 15408)

ESET franchit un palier stratégique en certifiant sa suite de sécurité Endpoint selon les protocoles rigoureux des Critères Communs. Cette reconnaissance valide l'intégrité architecturale de la solution face aux besoins des secteurs régulés (OIV, santé, finance) et s'inscrit dans une démarche de souveraineté numérique accrue.

ESET décortique BeardShell et Covenant, les nouveaux implants de Sednit (GRU)

Entre obfuscation avancée et détournement de stockage cloud (Icedrive), Sednit redéfinit la persistance réseau. Zoom sur les implants .NET et les mécanismes de commande et contrôle (C2) utilisés contre les infrastructures ukrainiennes.

ESET Research : PromptSpy inaugure l’ère de la persistance Android assistée par GenAI (Gemini)

PromptSpy : comment ce nouveau malware Android utilise les LLM pour contourner les protections OS ? Analyse du premier spécimen exploitant l'IA générative pour le maintien de l'accès à distance et l'obfuscation de désinstallation.

ESET : Ce n’est pas la conformité qui vous protège, c’est votre cybersécurité

L'accumulation de frameworks (NIS2, DORA, AI Act) crée un bruit de fond complexe. Pour les PME, la priorité doit rester la télémétrie et la remédiation. Découvrez comment transformer la contrainte réglementaire en une architecture de défense résiliente.

Cybersécurité : ESET désigné « Choix des Clients » 2026 par Gartner Peer Insights avec une note record de 4,8/5

ESET est désigné « Choix des Clients » 2026 par Gartner Peer Insights pour ses plateformes de protection des terminaux. Avec une note moyenne de 4,8/5, 99 % d’avis 4 ou 5 étoiles et 96 % de recommandations, l’éditeur confirme la satisfaction élevée de ses clients.

Sauvegarde des données d’entreprise : architecture technique et bonnes pratiques opérationnelles

Plan de sauvegarde, architecture multi-supports, copies hors ligne, tests de restauration, chiffrement : ESET propose une méthodologie technique pour renforcer la résilience des systèmes d’information et garantir la continuité d’activité.