Menaces

L'équipe STAR (Security Threat and Response) de Symantec surveille plus de 63 millions de capteurs d'attaques pour fournir les données les plus complètes au monde sur les menaces.

Articles sur la sécurité

À quel point êtes-vous sécurisé ?

OBTENIR LA LISTE DE CONTRÔLE

81 millions
XXX menaces majeurs évitées au cours du 1er trimestre 2017

Types de malwares, à compter d'avril 2017

Rapport annuel sur les menaces

Obtenir le rapport ISTR (nternet Security Threat Report)

TÉLÉCHARGER LE RAPPORT

Informations STAR (Security Threats and Response)

Rapport STAR : points forts

Données exposées accidentellement

Données exposées accidentellement

Des utilisateurs du site de rencontres en ligne Soulmates reçoivent du spam sexuellement explicite après une fuite de données dans une publication britannique, The Guardian. Une erreur humaine en cause.

Élection piratée

Élection piratée

Symantec Internet Security Threat Report examine comment les cyberattaques (#cyberattacks) lancées via la subversion et le sabotage ont vu le jour en 2016.

Appareils connectés en danger

Appareils connectés en danger

Le ver Hajime semble être l'œuvre d'un pirate bien intentionné tentant d'arracher le contrôle des appareils IoT de Mirai et autres menaces malveillantes.

SUIVI DES MENACES EN TEMPS RÉEL

Guide sur les exploits Zero Day

Pendant que vous prenez des mesures pour sécuriser votre réseau et vos données sensibles, vous êtes encore exposé à des vulnérabilités Zero Day. Vous avez peut-être entendu ce terme auparavant mais comprenez mal comment fonctionnent les exploits Zero Day. Ou vous connaissez peut-être les exploits Zero Day mais avez besoin d'informations exploitables sur la manière de les éviter.

 

Ce guide offre un aperçu des exploits Zero Day et indique comment ils se produisent, comment les détecter et les identifier et par quels moyens protéger votre entreprise.

 

Notions de base : qu'est-ce qu'un exploit Zero Day ?

Un exploit Zero Day est une vulnérabilité d'application non découverte pouvant être exploitée pour affecter négativement le matériel, les applications, les données ou le réseau. Le terme « Zero Day » se réfère au fait que les développeurs disposent de « zéro » jour pour résoudre un problème venant juste d'être exposé et ayant peut-être été déjà exploité. Les pirates profitent de cette vulnérabilité de la sécurité pour lancer une cyberattaque le jour où une faiblesse est découverte. La vulnérabilité est alors exploitée avant qu'un correctif ne soit disponible.

SUIVI DES MENACES EN TEMPS RÉEL

Mises à jour de sécurité

COMPLETE WEBSITE SECURITY

La sécurité pour une entreprise intelligente

  • Protection inviolable
  • Évaluation des vulnérabilités
  • Détection des malwares

EN SAVOIR PLUS SUR COMPLETE WEBSITE SECURITY   

CAS D'UTILISATION

Les solutions Symantec Website Security dans le monde réel

e-commerce pour les petites entreprises

Timeless Wrought Iron suscite la confiance de ses clients effectuant des achats en ligne à forte valeur

eCommerce

Papercheck se tourne vers Symantec pour Symantec Secure Site SSL/TLS avec EV et constate une augmentation du taux d'enregistrement de 87 %

VIEW ALL USE CASES   

Rejoindre la communauté

Rejoignez des discussions de sécurité sur Symantec Connect

SYMANTEC CONNECT

Suivez Threat Intelligence sur Twitter @Threatintel

SYMANTEC ON TWITTER

Regardez des vidéos sur la chaîne YouTube Symantec Website Security

SYMANTEC ON YOUTUBE