Présentation du Centre sur les menaces de McAfee

Le Centre sur les menaces est la plate-forme d'informations sur les cybermenaces de McAfee. Vous pourrez y découvrir les principales menaces de cybersécurité dans notre Tableau de bord du paysage des menaces, exécuter des recherches dans la base de données sur les menaces connues McAfee Global Threat Intelligence, lire des rapports de recherche sur les cybermenaces, accéder à un large choix d'outils de sécurité gratuits, et renvoyer des échantillons et des informations sur les menaces.

Prévisions 2020 en matière de menaces

Découvrez nos prévisions sur les ransomwares, les deepfakes, le cloud et d'autres tendances en matière de menaces que nous réserve 2020.

Lire le rapport

Rapport d'août 2019

Cette édition met en lumière les recherches approfondies et les tendances en matière de menaces au cours du 1er trimestre 2019.

Lire le rapport

Opération Sharpshooter

Découvrez la nouvelle campagne mondiale qui cible les entreprises des secteurs de la finance, de l'énergie, du nucléaire et de la défense.

Lire le rapport

Ressources

Sensibilisation à la sécurité

Découvrez les définitions et fonctionnalités des principales technologies de cybersécurité.

En savoir plus

Hackable? Saison 3

Porte-clés, webcams, Wi-Fi publics... Découvrez tous ces points vulnérables insoupçonnés à l'occasion de la nouvelle saison de nos podcasts.

S'abonner au podcast

Outils de sécurité gratuits

McAfee offre des outils gratuits de détection des menaces, de déchiffrement et de suppression de logiciels malveillants.

Télécharger

Dix principales menaces de cybersécurité

Tenez-vous informé des principales menaces de cybersécurité actuelles. Pour notre équipe de recherche chargée de les identifier et de les analyser, il s'agit des menaces les plus dangereuses actuellement en circulation. Elles visent notamment à compromettre la sécurité du réseau et des informations. Cliquez sur une menace spécifique pour découvrir comment protéger au mieux votre entreprise.

icon-exploit-kit

Exploit Kits

Top toolkits used to exploit system vulnerabilities

icon-campaigns

Campaigns

Top targeted attacks

icon-ransomware

Ransomware

Top malicious ransomware software

icon-vulnerbility

Vulnerabilities

Top system weaknesses or flaws targeted by hackers

test

icon-ransomware

The ransomware uses AES and RSA encryption and demands between 15 and 50 Bitcoin for the decryption ...

icon-ransomware

The ransomware uses RSA-2048 and ChaCha20 encryption and requires the victim to contact the threat a...

icon-ransomware

The ransomware drops a ransom note labeled "NEMTY-random characters-DECRYPT.txt" and requi...

icon-campaigns

The GALLIUM threat group targeted telecommunication providers to steal sensitive information. The ac...

icon-campaigns

The OilRig threat group, also known as APT34, is suspected to be behind a destructive attack against...

icon-campaigns

The TA2101 threat group targeted a range of sectors in Germany, Italy, and the United States with sp...

icon-exploit-kit

The exploit kit was discovered in late 2019 and targets vulnerabilities in Adobe Flash Player and th...

icon-vulnerbility

An elevation of privilege vulnerability exists in Windows when the Win32k component fails to properl...

icon-vulnerbility

An information disclosure vulnerability exists when the Windows Remote Desktop Protocol (RDP) fails ...

icon-vulnerbility

A heap overflow vulnerability has been discovered in Adobe Acrobat and Reader. The flaw affects the ...