22.5.26

ESET dévoile l'arsenal de Webworm, lié à la Chine ciblant des gouvernements européens, dont Belge



·    ESET Research a découvert et analysé les activités et l'arsenal du groupe de menaces persistantes avancées (APT) Webworm, lié à la Chine.

·    En 2025, le groupe a commencé à utiliser de portes dérobées exploitant Discord et l'API Microsoft Graph pour ses communications de commande et de contrôle (C&C). ESET a déchiffré plus de 400 messages Discord.

·      Parmi les outils récents les plus importants, il y a deux nouvelles portes dérobées : EchoCreep, basée sur Discord, et GraphWorm, basée sur Microsoft Graph.

·   Récemment, Webworm a modifié ses efforts pour cibler des organisations gouvernementales en Europe et a progressé en Afrique du Sud.

BRATISLAVA, MONTREAL, le 22 mai 2026 — En 2025, les chercheurs d'ESET ont analysé l'activité de Webworm. Ce groupe APT, lié à la Chine, ciblait initialement des organisations en Asie, mais s'est récemment tourné vers l'Europe. ESET a vu Webworm ciblant des organisations gouvernementales en Belgique, en Italie, en Pologne, en Serbie et en Espagne. Parallèlement, Webworm a aussi visé l’Afrique du Sud, compromettant une université locale. Depuis l'an dernier, le groupe utilise des portes dérobées exploitant Discord et l'API Microsoft Graph pour communiquer avec son serveur de C&C. Les chercheurs ont déchiffré plus de 400 messages Discord et découvert un serveur exploité par un attaquant, utilisé pour la reconnaissance de plus de 50 cibles.

 

« Grâce à notre analyse, nous avons pu récupérer des commandes exécutées depuis un serveur. Cela nous a donné un aperçu des techniques d’accès initiales potentielles du groupe, en utilisant un scanner de vulnérabilités open source et en identifiant certaines de ses cibles privilégiées », explique Eric Howard, le chercheur d’ESET qui a découvert la dernière activité de Webworm.

 

ESET attribue la campagne de 2025 à Webworm, sur base d’informations découvertes après le déchiffrement des messages Discord utilisés par la porte dérobée EchoCreep pour les communications C&C. Ces informations ont conduit les chercheurs au dépôt GitHub des attaquants, contenant des éléments préparés, dont l'application VPN SoftEther. Dans le fichier de configuration de SoftEther, ESET a trouvé une adresse IP correspondant à une adresse IP connue de Webworm.

 

Parmi leurs outils récents les plus importants, on compte notamment deux nouvelles portes dérobées : EchoCreep, basée sur Discord, et GraphWorm, basée sur Microsoft Graph. Si les auteurs de la menace ont continué à utiliser des solutions de proxy existantes, ils ont aussi ajouté des solutions personnalisées comme WormFrp, ChainWorm, SmuxProxy et WormSocket. Compte tenu du nombre d’outils de proxy utilisés et de leur complexité, Webworm pourrait créer un réseau caché plus vaste en incitant ses victimes à exécuter ses proxys.

 

Webworm a commencé à exploiter Discord et l'API Microsoft Graph comme serveur C&C. La porte dérobée EchoCreep utilise Discord pour télécharger des fichiers, envoyer des rapports d'exécution et recevoir des commandes. GraphWorm utilise l'API Microsoft Graph pour communiquer avec son serveur C&C. ESET a découvert qu'il utilise exclusivement les terminaux OneDrive, notamment pour obtenir de nouvelles missions et télécharger les informations des victimes.

 

« Lors de notre enquête sur les campagnes de 2025, nous avons aussi découvert que Webworm avait commencé à utiliser sa solution de proxy personnalisée WormFrp pour récupérer des configurations à partir d'un compartiment AWS S3 (S3 = simple storage service) compromis, une solution de stockage cloud public disponible sur Amazon Web Services. Grâce à ce compartiment S3, Webworm peut exfiltrer des données alors qu'une victime sans méfiance paie la facture du service », explique Howard. Entre décembre 2025 et janvier 2026, les opérateurs ont téléchargé 20 nouveaux fichiers sur le service, dont deux exfiltrés d'une organisation gouvernementale espagnole.

 

Le groupe continue à stocker des fichiers sur GitHub et ESET suppose qu'à l’avenir, il continuera à le faire.

 

Pour plus de détails techniques sur les nouvelles activités et l'arsenal de Webworm, consultez le dernier blog d'ESET Research “Webworm: New burrowing techniques,”sur www.welivesecurity.com

Suivez ESET Research on Twitter (today known as X), BlueSky et Mastodon pour les dernières nouvelles.

À propos d'ESET

ESET® propose des solutions de cybersécurité de pointe pour prévenir les attaques avant même qu'elles ne se produisent. En combinant la puissance de l'IA et l'expertise humaine, ESET a une longueur d'avance sur les cybermenaces mondiales émergentes, connues et inconnues, et protège les entreprises, les infrastructures critiques et les particuliers. Qu'il s'agisse de protection des terminaux, du cloud ou des appareils mobiles, les solutions et services ESET, basés sur l'IA et conçus pour le cloud, sont extrêmement efficaces et faciles à utiliser. La technologie ESET inclut une détection et une réponse robustes, un chiffrement ultra-sécurisé et une authentification multi facteur. Grâce à une défense en temps réel 24/7 et à un support local performant, SET assure la sécurité des utilisateurs et la continuité des activités des entreprises. L'évolution constante du paysage numérique exige une approche innovante de la sécurité. ESET s'engage à mener des recherches de pointe et à fournir une veille performante, soutenue par des centres de R&D et un solide réseau de partenaires internationaux. Pour plus d'informations, consultez www.eset.com  ou suivez ESET sur les réseaux sociaux, ses podcasts, ses blogs et www.eset.com/be-fr.


ESET versnelt AI-innovatie met investering om dit snel groeiende aanvalsoppervlak aan te pakken

 


  ESET kondigt een investering aan van € 40 miljoen om zijn R&D-team uit te breiden en de ontwikkeling van fundamentele AI-modellen met cybersecurity als prioriteit te stellen om het versneld tot stand brengen van een gelaagde AI-stack en een nieuwe generatie AI SOC.

   De nieuwe capaciteiten zullen AI-workflows beschermen, cybersecurity-specifieke AI versterken alsook een revolutie in de analyse en het begrip van cybersecurity-telemetrie teweeg brengen.

    ESET heeft sinds maart 2026 bijna 800.000 unieke AI Skills gescand, waarvan er ongeveer 25.000 als verdacht aangemerkt zijn en meer dan 3.000 als kwaadaardig geblokkeerd werden.

ESET World, Berlijn, 19 mei 2026 — ESET, een wereldwijde leider in cybersecurity, heeft vandaag een investering van €40 miljoen aangekondigd in de toekomst van AI-gestuurde cybersecurity. Het bedrijf waarschuwt ook voor een snel opkomend nieuw aanvalsoppervlak, aangestuurd door autonome en agentische AI-systemen.

De investering – aangekondigd door ESET CEO Richard Marko op ESET World 2026  – is een reactie op de zichtbare verschuiving in de eigen data van ESET. Sinds maart 2026 hebben ESET-technologieën bijna 800.000 unieke AI-skills gescand – modulaire componenten die AI-agenten vertellen hoe ze taken moeten uitvoeren, welke tools ze moeten gebruiken, welke toegang tot services ze moeten krijgen en hoe ze moeten interageren met externe systemen. Ongeveer 25.000 van deze skills werden als verdacht geclassificeerd en meer dan 3.000 werden geblokkeerd gezien ze ronduit kwaadaardig waren. Dit is een dertien-voudige toename tegenover de ongeveer 60.000 publiekelijk beschikbare skills die begin dit jaar waargenomen zijn. Volgens ESET Research maken AI-skills deel uit van een snelgroeiende laag in de softwaretoeleveringsketen, die vaak gevoelige systemen verbindt met externe repositories, plug-ins, datasets en diensten van derden.

“Cybersecurity betreedt een compleet nieuw tijdperk”, zegt Richard Marko, CEO van ESET. “Artificiële intelligentie is nu niet alleen een instrument voor verdediging. Het wordt een onderdeel van het aanvalsoppervlak zelf. Onze investering zal ervoor zorgen dat AI de cyberbeveiliging versterkt en niet verzwakt – en technologieën ontwikkelt die organisaties beschermen in een wereld van autonome AI.”

Dit initiatief is bedoeld om de technologische onafhankelijkheid van ESET en de Europese soevereiniteit op het gebied van cyberbeveiliging te versterken, in een tijd waarin de toegang tot geavanceerde AI-systemen steeds meer geconcentreerd raakt bij een klein aantal wereldwijde technologiebedrijven. "Wij denken dat de toekomst van cybersecurity niet volledig afhankelijk kan zijn van modellen beheerst door Big Tech", aldus Marko. "In cybersecurity is soevereiniteit belangrijk."

De investering van €40 miljoen, ondersteund door een driejarig aanwervingsplan om het R&D-team van ESET op 1.000 onderzoekers en ingenieurs te brengen, richt zich op drie strategische gebieden: onafhankelijke, op beveiliging gerichte, fundamentele AI-modellen; een volledig gelaagde AI-beveiligingsstack en een AI SOC van de nieuwste generatie.

"ESET loopt al lang voorop in de toepassing van AI in cybersecurity", aldus Juraj Jánošík, vicepresident Artificial Intelligence bij ESET. "Nu verandert de rol van AI. AI-tools worden onderdeel van het dagelijkse werk, agentsystemen vergroten het aanvalsoppervlak en beveiligingsteams moeten sneller op bedreigingen reageren. Deze investering stelt ons in staat om over de hele breedte te werken: het beveiligen van AI-gebruik, het bouwen van AI-modellen voor cybersecurity en het integreren van autonome mogelijkheden in beveiligingsoperaties onder menselijk toezicht."

Onafhankelijke, op veiligheid gerichte, fundamentele AI-modellen

ESET zal de ontwikkeling versnellen van eigen, op beveiliging gerichte AI-modellen, ontworpen voor cybersecuritytoepassingen. In tegenstelling tot algemene AI-systemen getraind op brede internetcontent, zullen de ESET-modellen geoptimaliseerd worden met behulp van cybersecurity-telemetrie en real-world dreigingsinformatie die verzameld is in de bijna 35-jarige geschiedenis van ESET.

Het bedrijf zal zijn bestaande AI-technologieën (ESET LiveGrid, ESET LiveCortex en ESET LiveGuard) blijven uitbreiden en ook nieuwe AI-concepten onderzoeken, waaronder World Models die in staat zijn om gedrag, context en intentie binnen digitale omgevingen te begrijpen.

De uitbouw van een complete, gelaagde AI-beveiligingsstack

Vermits AI steeds meer in de dagelijkse bedrijfsvoering geïntegreerd raakt, bouwt ESET een uitgebreide, AI-native beveiligingsarchitectuur, ontworpen om organisaties te beschermen tegen opkomende, door AI gedreven risico's en bedreigingen. De investering omvat de ontwikkeling van ESET Secure AI Relay – een veilige laag tussen gebruikers, AI-agenten, bedrijfsapplicaties en AI-modellen.

Het cybersecuritybedrijf zal ook beveiligingsmaatregelen op netwerkniveau ontwikkelen voor de communicatie tussen AI-agenten. ESET AI Skills Checker (een gratis tool die op RSAC 2026 werd gelanceerd), samen met de verbeterde versies die in de ESET-producten zijn geïntegreerd, is specifiek ontworpen voor dit opkomende ecosysteem van agentische AI-systemen.

De bouw van een nieuwe generatie AI SOC

Een nieuwe generatie AI-technologieën voor Security Operations Centers (SOC's) wordt ontworpen om de groeiende schaal en complexiteit van moderne detectie- en responsomgevingen aan te pakken. In plaats van analisten door AI-agenten te vervangen, wil ESET de manier waarop cybersecurity-telemetrie wordt verwerkt, gecorreleerd en begrepen fundamenteel herzien. De visie van het bedrijf is om geavanceerde, door AI aangedreven cybersecurity toegankelijk te maken, niet enkel voor grote bedrijven, maar ook voor KMO’s en nog kleinere organisaties, door sterk geautomatiseerde, gecontroleerde beveiligingstechnologieën.

"Cybersecurity kan niet schalen door meer waarschuwingen, dashboards en complexiteit toe te voegen", besluit Marko. "De sector heeft nu een grote sprong voorwaarts nodig. Wij geloven dat AI moet helpen om cybersecurity van wereldklasse moeiteloos en voor iedereen beschikbaar te maken."

Over ESET

ESET® biedt geavanceerde cybersecurity om aanvallen te voorkomen voor ze plaatsvinden. Door de kracht van AI te combineren met menselijke expertise, blijft ESET de opkomende wereldwijde cyberdreigingen, zowel bekende als onbekende, een stap voor en beveiligt bedrijven, kritieke infrastructuur en individuen. Of het nu gaat om endpoint-, cloud- of mobiele beveiliging, ESET’s AI-native, cloud-first oplossingen en services blijven zeer effectief en gebruiksvriendelijk. Zijn technologie omvat robuuste detectie en respons, ultrabeveiligde encryptie en multifactorauthenticatie. Met 24/7 realtime beveiliging en sterke lokale ondersteuning zorgt het bedrijf ervoor dat gebruikers veilig zijn en bedrijven ongestoord kunnen blijven functioneren. Het steeds veranderende digitale landschap vraagt een progressieve beveiligingsbenadering. ESET zet zich in voor onderzoek van wereldklasse en krachtige dreigingsinformatie, ondersteund door R&D-centra en een sterk wereldwijd partnernetwerk. Bezoek, voor meer informatie, www.eset.com of volg ESET op sociale media, luister naar de podcasts, lees de blogs en www.eset.com/be-nl.






9.4.26

Avant-première ESET : nouvelles fonctionnalités de sécurité IA pour communications des chatbots et flux de travail IA


 • Présentées à RSAC 2026, les nouvelles fonctionnalités de sécurité IA d'ESET protègent l'intégralité du flux de conversation en analysant les requêtes et les réponses réduisant l'exposition des données et les risques de non-conformité.

• Conçues comme fonctionnalités de sécurité pour navigateurs, elles protègent contre les liens, scripts et contenus malveillants générés par les LLM et empêchent le téléchargement de données sensibles et confidentielles vers des systèmes d'IA publics.

• ESET a présenté ses nouvelles fonctionnalités de sécurité pour terminaux, protégeant les assistants personnels IA contre les attaques de la chaîne d'approvisionnement de l'IA. ESET a aussi créé ESET AI Skills Checker, un outil gratuit et public, permettant de détecter les comportements à risque et malveillants des compétences de l'IA avant leur déploiement.

 

Le 9 avril 2026 — ESET, un leader mondial en cybersécurité, annonce  de nouvelles fonctionnalités de protection contre l'IA, pour sécuriser l'interaction des employés avec les outils IA. Présentées à  RSAC 2026 et disponibles prochainement, ces fonctionnalités étendent la visibilité de la plateforme ESET PROTECT pour analyser les risques liés à l'utilisation quotidienne de l'IA et à son adoption agentielle dans l'entreprise.

 

« Alors que les entreprises utilisent davantage l’IA pour gagner en productivité et automatiser leurs processus, elles courent des risques croissants de divulgation de données sensibles, de violations de conformité et de production de résultats trompeurs », déclare Juraj Jánošík, directeur de l’IA chez ESET. « L’IA agentielle recentre la sécurité sur les terminaux. Avec plus de 30 ans d’expérience dans la conception de solutions de protection des terminaux, basées sur l’IA et l’apprentissage automatique, ESET est idéalement placé pour aider les organisations à sécuriser cette nouvelle génération d’IA. »

 

Alors que les outils d'IA s'intègrent aux flux quotidiens de travail, de nombreux employés utilisent des chatbots cloud ouverts sans supervision informatique, créant des risques liés à l'IA parallèle et exposant des données telles que des documents internes, des clés API, des secrets et des identifiants. ESET répond au problème avec diverses technologies intervenant à la source, notamment une technologie de navigateur sécurisée qui intercepte les interactions avec l'IA et analyse requêtes et réponses en temps réel, pour prévenir la divulgation de données et détecter les contenus malveillants ou trompeurs avant qu'ils n'affectent les utilisateurs.

 

Lors des démonstrations, la nouvelle fonctionnalité de protection par IA a permis de détecter les URL malveillantes soumises via les chatbot, en enregistrant l'activité au niveau du terminal et en la rendant visible pour analyse sur la plateforme ESET PROTECT. Cela s'applique aux tentatives d'injection d'invites, aux scripts et aux données sensibles, permettant aux organisations de bloquer ou de surveiller l'activité suivant leurs politiques. Grâce à la journalisation de la plateforme ESET PROTECT, les équipes de sécurité bénéficieront d'une visibilité accrue sur l'utilisation des outils d’IA dans leur organisation et ils  analyseront les risques et appliqueront les politiques plus efficacement.

 

Alors que les organisations étendent leur utilisation des outils d'IA agentielle, la surface d'attaque dépasse les interactions avec les chatbots pour inclure des risques liés à la chaîne d'approvisionnement de l'IA. Ici on trouve les structures et outils d'IA compromis, tels que les composants infectés par des chevaux de Troie dans des bibliothèques utilisées comme LiteLLM, ainsi que les agents autonomes comme OpenClaw, pouvant exécuter des actions sur un système avec un contrôle limité. ESET protège déjà contre les attaques ciblant la chaîne d'approvisionnement par des bibliothèques compromises distribuées par des dépôts standard, mais constate une recrudescence de ces attaques et est déterminé à poursuivre ses efforts en recherche concernant les outils d'IA.

 

Dans son programme d'innovation en sécurité IA, ESET a lancé gratuitement ESET AI Skills Checker. Accessible à ceux sans compte ESET et basé sur la même technologie que les produits pour terminaux ESET et ESET LiveGuard, l’outil analyse les compétences de l'IA pour détecter les instructions cachées, les codes malveillants et les comportements à risque, par une inspection multicouche et un environnement de test isolé (sandbox) dans le cloud. Actuellement il est disponible en tant que fonctionnalité intégrée pour les utilisateurs d'ESET Endpoint.

 

ESET, est depuis plus de 30 ans un pionnier en sécurité légère et performante des terminaux, basée sur l'apprentissage automatique et l'intelligence artificielle. Ces nouvelles fonctionnalités utilisent cette expertise pour aider les entreprises à se défendre contre l'évolution rapide des menaces d’aujourd’hui, où les cybercriminels exploitent toujours plus l'IA pour accroitre leurs attaques, cibler les employés et automatiser des techniques d'ingénierie sociale sophistiquées.

 

Seul membre de l'Agentic AI Foundation (AAIF) entièrement dédié à la cybersécurité, ESET s'efforce de sécuriser les protocoles de communication émergents des agents d'IA en collaborant avec des leaders tels qu'OpenAI, Amazon, Microsoft et Anthropic. Ils visent à établir des normes fiables, des conceptions de protocoles sécurisés et des bonnes pratiques pour l'interopérabilité des agents d'IA.

 

Découvrez pourquoi les entreprises choisissent ESET sur https://www.eset.com/us/business/why-eset/.

À propos d’ESET

ESET® propose une cybersécurité de pointe afin de prévenir les attaques avant même qu’elles ne se produisent. En combinant la puissance de l’intelligence artificielle et l’expertise humaine, ESET garde une longueur d’avance sur les cybermenaces mondiales, qu’elles soient connues ou émergentes, et protège les entreprises, les infrastructures critiques et les particuliers.

Qu’il s’agisse de protection des terminaux, du cloud ou des appareils mobiles, les solutions et services ESET, basés sur l’IA et conçus pour le cloud, sont extrêmement efficaces et simples à utiliser. La technologie ESET comprend des capacités avancées de détection et de réponse, un chiffrement ultra-sécurisé ainsi qu’une authentification multi facteur.

Grâce à une protection en temps réel 24/7 et à un support local performant, ESET assure la sécurité des utilisateurs et la continuité des activités des entreprises. Dans un environnement numérique en constante évolution, la sécurité exige une approche innovante. ESET s’engage à mener des recherches de pointe et à fournir une veille sur les menaces de haute qualité, soutenue par ses centres de R&D et un solide réseau de partenaires internationaux.

Pour plus d’informations, consultez www.eset.com ou suivez-nous sur nos réseaux sociaux, podcasts, blogs et www.eset.com/be-fr

 

• Présentées à RSAC 2026, les nouvelles fonctionnalités de sécurité IA d'ESET protègent l'intégralité du flux de conversation en analysant les requêtes et les réponses réduisant l'exposition des données et les risques de non-conformité.

• Conçues comme fonctionnalités de sécurité pour navigateurs, elles protègent contre les liens, scripts et contenus malveillants générés par les LLM et empêchent le téléchargement de données sensibles et confidentielles vers des systèmes d'IA publics.

• ESET a présenté ses nouvelles fonctionnalités de sécurité pour terminaux, protégeant les assistants personnels IA contre les attaques de la chaîne d'approvisionnement de l'IA. ESET a aussi créé ESET AI Skills Checker, un outil gratuit et public, permettant de détecter les comportements à risque et malveillants des compétences de l'IA avant leur déploiement.

 

Le 9 avril 2026 — ESET, un leader mondial en cybersécurité, annonce  de nouvelles fonctionnalités de protection contre l'IA, pour sécuriser l'interaction des employés avec les outils IA. Présentées à  RSAC 2026 et disponibles prochainement, ces fonctionnalités étendent la visibilité de la plateforme ESET PROTECT pour analyser les risques liés à l'utilisation quotidienne de l'IA et à son adoption agentielle dans l'entreprise.

 

« Alors que les entreprises utilisent davantage l’IA pour gagner en productivité et automatiser leurs processus, elles courent des risques croissants de divulgation de données sensibles, de violations de conformité et de production de résultats trompeurs », déclare Juraj Jánošík, directeur de l’IA chez ESET. « L’IA agentielle recentre la sécurité sur les terminaux. Avec plus de 30 ans d’expérience dans la conception de solutions de protection des terminaux, basées sur l’IA et l’apprentissage automatique, ESET est idéalement placé pour aider les organisations à sécuriser cette nouvelle génération d’IA. »

 

Alors que les outils d'IA s'intègrent aux flux quotidiens de travail, de nombreux employés utilisent des chatbots cloud ouverts sans supervision informatique, créant des risques liés à l'IA parallèle et exposant des données telles que des documents internes, des clés API, des secrets et des identifiants. ESET répond au problème avec diverses technologies intervenant à la source, notamment une technologie de navigateur sécurisée qui intercepte les interactions avec l'IA et analyse requêtes et réponses en temps réel, pour prévenir la divulgation de données et détecter les contenus malveillants ou trompeurs avant qu'ils n'affectent les utilisateurs.

 

Lors des démonstrations, la nouvelle fonctionnalité de protection par IA a permis de détecter les URL malveillantes soumises via les chatbot, en enregistrant l'activité au niveau du terminal et en la rendant visible pour analyse sur la plateforme ESET PROTECT. Cela s'applique aux tentatives d'injection d'invites, aux scripts et aux données sensibles, permettant aux organisations de bloquer ou de surveiller l'activité suivant leurs politiques. Grâce à la journalisation de la plateforme ESET PROTECT, les équipes de sécurité bénéficieront d'une visibilité accrue sur l'utilisation des outils d’IA dans leur organisation et ils  analyseront les risques et appliqueront les politiques plus efficacement.

 

Alors que les organisations étendent leur utilisation des outils d'IA agentielle, la surface d'attaque dépasse les interactions avec les chatbots pour inclure des risques liés à la chaîne d'approvisionnement de l'IA. Ici on trouve les structures et outils d'IA compromis, tels que les composants infectés par des chevaux de Troie dans des bibliothèques utilisées comme LiteLLM, ainsi que les agents autonomes comme OpenClaw, pouvant exécuter des actions sur un système avec un contrôle limité. ESET protège déjà contre les attaques ciblant la chaîne d'approvisionnement par des bibliothèques compromises distribuées par des dépôts standard, mais constate une recrudescence de ces attaques et est déterminé à poursuivre ses efforts en recherche concernant les outils d'IA.

 

Dans son programme d'innovation en sécurité IA, ESET a lancé gratuitement ESET AI Skills Checker. Accessible à ceux sans compte ESET et basé sur la même technologie que les produits pour terminaux ESET et ESET LiveGuard, l’outil analyse les compétences de l'IA pour détecter les instructions cachées, les codes malveillants et les comportements à risque, par une inspection multicouche et un environnement de test isolé (sandbox) dans le cloud. Actuellement il est disponible en tant que fonctionnalité intégrée pour les utilisateurs d'ESET Endpoint.

 

ESET, est depuis plus de 30 ans un pionnier en sécurité légère et performante des terminaux, basée sur l'apprentissage automatique et l'intelligence artificielle. Ces nouvelles fonctionnalités utilisent cette expertise pour aider les entreprises à se défendre contre l'évolution rapide des menaces d’aujourd’hui, où les cybercriminels exploitent toujours plus l'IA pour accroitre leurs attaques, cibler les employés et automatiser des techniques d'ingénierie sociale sophistiquées.

 

Seul membre de l'Agentic AI Foundation (AAIF) entièrement dédié à la cybersécurité, ESET s'efforce de sécuriser les protocoles de communication émergents des agents d'IA en collaborant avec des leaders tels qu'OpenAI, Amazon, Microsoft et Anthropic. Ils visent à établir des normes fiables, des conceptions de protocoles sécurisés et des bonnes pratiques pour l'interopérabilité des agents d'IA.

 

Découvrez pourquoi les entreprises choisissent ESET sur https://www.eset.com/us/business/why-eset/.

À propos d’ESET

ESET® propose une cybersécurité de pointe afin de prévenir les attaques avant même qu’elles ne se produisent. En combinant la puissance de l’intelligence artificielle et l’expertise humaine, ESET garde une longueur d’avance sur les cybermenaces mondiales, qu’elles soient connues ou émergentes, et protège les entreprises, les infrastructures critiques et les particuliers.

Qu’il s’agisse de protection des terminaux, du cloud ou des appareils mobiles, les solutions et services ESET, basés sur l’IA et conçus pour le cloud, sont extrêmement efficaces et simples à utiliser. La technologie ESET comprend des capacités avancées de détection et de réponse, un chiffrement ultra-sécurisé ainsi qu’une authentification multi facteur.

Grâce à une protection en temps réel 24/7 et à un support local performant, ESET assure la sécurité des utilisateurs et la continuité des activités des entreprises. Dans un environnement numérique en constante évolution, la sécurité exige une approche innovante. ESET s’engage à mener des recherches de pointe et à fournir une veille sur les menaces de haute qualité, soutenue par ses centres de R&D et un solide réseau de partenaires internationaux.

Pour plus d’informations, consultez www.eset.com ou suivez-nous sur nos réseaux sociaux, podcasts, blogs et www.eset.com/be-fr

 catherine@keycommunications.be

ESET presenteert nieuwe AI-beveiligingsfuncties om chatbotcommunicatie en AI-workflows te beveiligen


 • ESET presenteerde op RSAC 2026 zijn nieuwe AI-beveiligingsfuncties die de volledige AI-conversatiestroom beschermen door prompts en reacties te scannen. Dit beperkt de blootstelling van gegevens en de risico's op het vlak van compliance.

• Deze functies, ontwikkeld als browserbeveiliging, beschermen tegen kwaadaardige links, scripts en content gegenereerd door LLM's. Ze voorkomen het uploaden van gevoelige en vertrouwelijke gegevens naar publieke  AI-systemen.

• ESET presenteerde ook zijn nieuwe endpoint-beveiligingsmogelijkheden, ontworpen om persoonlijke AI-assistenten te beschermen tegen aanvallen in de AI-toeleveringsketen. Daarnaast is er een gratis, openbare ESET AI Skills Checker beschikbaar om risicovolle en schadelijke AI-vaardigheden te detecteren.

9 april 2026 - ESET, een wereldwijd leider in cybersecurity, heeft nieuwe AI-beschermingsmogelijkheden aangekondigd. Deze zijn ontworpen om de interactie van medewerkers met AI-tools te beveiligen. De functies die binnenkort gelanceerd worden, zullen de actie-radius van het ESET PROTECT-platform vergroten, zodat opkomende risico's verbonden aan het dagelijkse gebruik van AI en de implementatie van agent-gebaseerde AI binnen een organisatie kunnenonderzocht worden.

"Daar bedrijven steeds meer vertrouwen op AI voor productiviteit en automatisering, lopen ze grotere risico’s op vlak van blootstelling van gevoelige gegevens, schendingen van regelgeving en misleidende zoek-resultaten", aldus Juraj Jánošík, directeur Artificial Intelligence bij ESET. "Agent-gebaseerde AI brengt de beveiliging terug naar de endpoints. ESET heeft meer dan 30 jaar ervaring in het ontwikkelen van toonaangevende endpoint-beveiliging op basis van AI en machine learning, zodat we uiterst geschikt zijn om organisaties te helpen deze volgende AI-golf te beveiligen, vanaf het begin."

Daar AI-tools steeds meer geïntegreerd raken in dagelijkse werkprocessen, gebruiken veel medewerkers chatbots in de open cloud zonder toezicht van de IT-afdeling. Dit leidt tot risico's in verband met "schaduw-AI" en geeft gevoelige gegevens zoals interne documenten, API-sleutels, geheimen en inloggegevens bloot. ESET pakt dit aan met diverse technologieën die zo dicht mogelijk bij de bron komen. Een ervan is een beveiligde browsertechnologie die AI-interacties onderschept en prompts en reacties in realtime analyseert. Dit helpt datalekken te voorkomen en schadelijke of misleidende inhoud te detecteren, nog voor gebruikers getroffen worden.

Op RSAC 2026 werd de nieuwe functie gepresenteerd. Deze duidde kwaadwillende URL’s aan die via chatbotprompts werden verzonden, registreerde de activiteit op de terminal en bood ze voor onderzoek aan in het ESET PROTECT Platform. Deze aanpak geldt voor promptinjectiepogingen, scripts en invoer van gevoelige gegevens, zodat organisaties activiteiten kunnen blokkeren of monitoren overeenkomstig met hun beleid. Beveiligingsteams krijgen via de logboekregistratie van het ESET PROTECT Platform inzicht in hoe AI-tools binnen hun organisatie gebruikt worden, zodat ze risico's efficiënter kunnen onderzoeken en hun beleid beter kunnen doorzetten.Terwijl  organisaties steeds meer AI-tools gebruiken, breidt het aanvalsoppervlak zich uit van chatbotinteracties naar risico's in de AI-toeleveringsketen. Hierbij zietmen  gecompromitteerde AI-frameworks en -tools, zoals componenten die een trojan in veelgebruikte bibliotheken zoals LiteLLM, en autonome agents zoals OpenClaw die acties op een systeem met beperkt toezicht kunnen uitvoeren. ESET beschermt zijn klanten tegen aanvallen in de toeleveringsketen via gecompromitteerde bibliotheken die via standaard repositories worden aangeboden, maar zag wel een toename van dergelijke aanvallen en zet zich verder in met onderzoek en ontwikkeling op het vlak van AI-tools.

Als deel van zijn bredere innovatie in AI-beveiliging, lanceerde ESET een gratis ESET AI Skills Checker. Deze scanner is beschikbaar voor niet-ESET-klanten en is gebouwd op dezelfde technologie als ESET’s endpoint-beveiligingsproducten en ESET LiveGuard. Het analyseert AI-vaardigheden op verborgen instructies, kwaadaardige code en risicovol gedrag met een meerlaagse inspectie en cloud-gebaseerde sandboxing. De scanner is nu beschikbaar als een ingebouwde functie voor bestaande ESET Endpoint-gebruikers.

ESET is al meer dan 30 jaar een pionier in lichtgewicht, krachtige endpoint-beveiliging, aangedreven door machine learning en AI. Deze nieuwe mogelijkheden bouwen verder op die basis en helpen organisaties zich te verdedigen tegen het actuele snel veranderende dreigingslandschap, waarin cybercriminelen steeds vaker AI inzetten om aanvallen op te schalen, werknemers te viseren en geavanceerde social engineering te automatiseren.

Als toegewijd cybersecurity-lid van de Agentic AI Foundation (AAIF) werkt ESET aan de beveiliging van opkomende communicatieprotocollen voor AI-agenten samen met toonaangevende bedrijven zoals OpenAI, Amazon, Microsoft en Anthropic. De groep werkt aan het opstellen van betrouwbare standaarden, veilige protocol-ontwerpen en best practices voor interoperabiliteit tussen AI-agenten.

Verneem waarom bedrijven ESET verkiezen op  https://www.eset.com/us/business/why-eset/.

ESET® biedt geavanceerde cybersecurity om aanvallen te voorkomen nog voor deze plaatsvinden. Door de kracht van AI en menselijke expertise te combineren, blijft ESET opkomende wereldwijde cyberbedreigingen voor, zowel bekende als onbekende, en beveiligt het bedrijven, kritieke infrastructuur en individuen. Of het nu gaat het om endpoint-, cloud- of mobiele beveiliging, zijn ESET’s AI-native, cloud-first oplossingen en services zeer efficiënt en gebruiksvriendelijk. ESET-technologie omvat robuuste detectie en respons, ultraveilige encryptie en multi-factor authenticatie. Met 24/7 real-time verdediging en sterke lokale ondersteuning houdt ESET de gebruikers veilig en bedrijven draaiende en dit zonder onderbreking. Het constant veranderende digitale landschap vraagt om een progressieve benadering van de beveiliging. ESET zet zich in met onderzoek van wereldniveau en krachtige threat intelligence, ondersteund door R&D-centra en een sterk wereldwijd partnernetwerk. Bezoek voor meer informatie of www.eset.com of https://www.est.com/be-nl/,volg onze sociale media, podcasts en blogs.

22.3.26

 

ESET Research: A deep dive into EDR killers - a cornerstone of modern ransomware operations

·       EDR killers are a fundamental part of modern ransomware intrusions; affiliates prefer a short, reliable window to run encryptors rather than constantly modifying payloads.

·       Affiliates, not operators, pick the EDR killers; larger affiliate pools lead to greater tooling diversity.

·       EDR killers implement defense evasion techniques, while encryptors focus purely on encryption.

·       ESET strongly suspects that AI assists with the development of some EDR killers, and researchers provide a concrete example with the Warlock gang.

·       While BYOVD dominates, custom scripts, anti-rootkits, and driverless EDR killers are utilized as well.


BRATISLAVA — March 19, 2026 —
ESET Research releases its latest deep dive into the EDR killer ecosystem, disclosing how attackers abuse vulnerable drivers. ESET’s report presents telemetry-backed insights into the environment that move past the commonly seen driver-centric approach. It documents how affiliates, not operators, shape tooling diversity, and how codebases routinely reuse and swap drivers. EDR killers are a fundamental part of modern ransomware intrusions; as such, affiliates prefer a short, reliable window to run encryptors rather than constantly modifying payloads. Furthermore, ESET researchers assess that at least some recently observed EDR killers exhibit traits strongly suggestive of AI-assisted generation. Grounded in ESET telemetry and incident investigations, the research is based on the analysis and tracking of almost 90 EDR killers actively used in the wild.

In recent years, EDR killers have become one of the most commonly seen tools in modern ransomware intrusions: an attacker acquires high privileges, deploys such a tool to disrupt protection, and only then launches the encryptor. Besides the omnipresent Bring Your Own Vulnerable Driver (BYOVD) technique, ESET also sees attackers frequently abusing legitimate anti-rootkit utilities or using driverless approaches to block the communication of endpoint detection and response (EDR) software or suspend it in place. Those abused tools are not just plentiful, but they also behave predictably and consistently, which is precisely why affiliates reach for them.

“The landscape this research unveils is massive, ranging from endless forking of proofs of concept to complex professional implementations. Focusing on commercial EDR killers – advertised on the dark net – allows us to gain a better understanding of their customer base and spot otherwise hidden affiliations. In-house-developed EDR killers offer insight into the inner workings of closed groups. Furthermore, vibe coding is making matters even more complicated,” says ESET researcher Jakub Souček, who investigated the EDR killers.

To successfully encrypt data, ransomware encryptors need to evade detection. Nowadays, a wide range of mature evasion techniques is available, ranging from packing and code virtualization to sophisticated injection. However, ESET rarely sees any of these implemented in encryptors. Instead, ransomware attackers opt for EDR killers to disrupt security solutions right before encryptor deployment.

At the same time, EDR killers often rely on legitimate, yet vulnerable, drivers, making defense significantly more difficult without risking disruption of legacy or enterprise software. The result is a class of tools that offers kernel-level impact with minimal development effort, making these tools disproportionately powerful, given their simplicity.

That is why ESET emphasizes that, while preventing vulnerable drivers from loading is a crucial step in the line of defense, it is not an easy one due to several existing bypass techniques. This highlights why one should not rely only on that, and aim to disrupt EDR killers before they even get a chance to load the driver.

In fact, the simplest EDR killers don’t rely on vulnerable drivers or other advanced techniques. Instead, they abuse built-in administrative tools and commands. BYOVD techniques have become the hallmark of modern EDR killers: ubiquitous, reliable, and widely used. In a typical scenario, an attacker drops a legitimate, but vulnerable, driver onto the victim’s machine, installs the driver, and then runs malware that abuses the driver’s vulnerability. A smaller, but growing, class of EDR killers achieves its goals without touching the kernel at all. Instead of terminating EDR processes, these tools interfere with other critical features.

Finally, AI can now be considered the latest weapon in the EDR killers’ arsenals. Determining whether AI directly assisted in producing a specific codebase is often practically impossible. There is no definitive forensic marker that reliably distinguishes AI-generated code from human-written code, especially when attackers post-process or obfuscate it. However, ESET researchers assess that at least some recently observed EDR killers exhibit traits strongly suggestive of AI-assisted generation.

A clear example appears in an EDR killer recently deployed by the Warlock ransomware gang. The tool contains a section of code that not only prints a list of possible fixes, a pattern typical for AI-generated boilerplates, but also, instead of exploiting a specific driver, implements a trial-and-error mechanism that cycles through several unrelated, commonly abused device names until it finds one that works.

“A key observation is the division of labor in ransomware-as-a-service ecosystems. Operators typically supply the encryptor and supporting infrastructure, but EDR killer selection is left to affiliates. This means that the larger the affiliate pool, the more diverse the EDR killer tooling becomes,” explains Souček. “Defending against ransomware requires a fundamentally different mindset than defending against automated threats. Phishing emails, commodity malware, and exploit chains stop once detected and neutralized by security solutions; ransomware intrusions do not. They are interactive, human-driven operations, and intruders continually adapt to detections, tool failures, and environmental obstacles,” he adds.

For a more detailed analysis of EDR killers, check out the latest ESET Research blogpost “EDR killers explained: Beyond the drivers”  on WeLiveSecurity.com. Make sure to follow ESET Research on Twitter (today known as X), BlueSky, and Mastodon for the latest news from ESET Research.

 Catherine d'Adesky

2.3.26

App-machtigingen voor mobiele toestellen zijn belangrijker dan men denkt, aldus ESET

 

27 februari 2026 - App-machtigingen zijn zoals een onzichtbare bewaker die bepaalt tot welke gegevens en toestellen apps toegang krijgen. Als men ooit een nieuwe app gedownload heeft of een nieuwe functie heeft geactiveerd, is de kans groot dat men een machtigingsprompt kreeg. Sommige machtigingen zijn geschikt voor de app. Maar sommige kunnen (al dan niet opzettelijk) het strikt noodzakelijke overschrijden. Andere kunnen ronduit schadelijk zijn. Begrijpen welke men moet toestaan en welke men moet blokkeren is belangrijk.

 

Een pop-up voor app-machtigingen is een dialoog tussen het mobiele besturingssysteem en onszelf. Deze verzoeken werden vroeger vóór de installatie gedaan. Moderne iOS-versies tonen echter machtigingsprompts pas tijdens het gebruik van de app, wanneer men de app voor het eerst gebruikt.

 

Sinds Android 6.0 zijn machtigingen in twee categorieën ingedeeld: normale machtigingen, zoals internettoegang, die stilzwijgend worden verleend bij de installatie zonder dat dit aan de gebruiker gevraagd wordt, en gevaarlijke machtigingen, zoals locatie, microfoon of contacten, die expliciet door de gebruiker goedgekeurd moeten worden tijdens de uitvoering (als men de functie voor het eerst gaat gebruiken). Nieuwere versies introduceren vaak ook extra machtigingen, zoals locatie op de achtergrond en meldingen, waarvoor aparte of meerstaps toestemmingsprocedures nodig zijn. Bij de uitvoering toont iOS alle gevoelige machtigingen op eenzelfde manier.

 

Machtigingen zijn voor ontwikkelaars essentieel om gebruikers een naadloze en veelzijdige ervaring te geven. Als een app telkens toegang tot toestelgegevens of functies zou moeten vragen, zou deze bijna onbruikbaar zijn. Zowel iOS als Android hebben de jongste jaren zinvolle ingebouwde beveiligingsmaatregelen geïntroduceerd om de risico’s te beperken die gepaard gaan met het verlenen van te veel privileges aan apps, maar de uiteindelijke beslissing ligt toch bij de gebruiker.

 

Opzettelijk of niet,  sommige apps vragen soms meer toegang dan nodig. Door toestemming te verlenen zonder erover na te denken, kan men kwaadwillende ontwikkelaars toegang geven tot gevoelige smartphonegegevens (agenda, berichtenapps, sms'jes, bestanden en opslag, contacten, oproepgeschiedenis, locatie, microfoon en camera, enz.). Theoretisch kunnen ze zelfs het scherm lezen terwijl men typt. Zo zouden ze wachtwoorden van onze meest gevoelige accounts kunnen bemachtigen (internetbankieren ), eenmalige sms-codes onderscheppen, het toestel aanmelden voor betaalde diensten, een beeld schetsen van ons digitaal leven om aan adverteerders te verkopen, onze fysieke veiligheid in gevaar brengen door onze locatie te volgen, de camera en/of microfoon inschakelen om van een smartphone een afluistertoestel te maken, onze bestanden versleutelen en losgeld eisen, malware op het toestel installeren (infostealers, ransomware).

 

AI-assistent-apps (en apps die zich zo voordoen) zijn een toenemend risico wat betreft machtigingen. Veel apps vragen om permanente toegang tot de microfoon om het activeringswoord te herkennen, alsook toegang tot contacten, agenda en soms scherminhoud. AI-apps moeten met dezelfde kritische blik als elke andere categorie behandeld worden. Gezondheids- en fitnessgegevens vormen eveneens een risico. Apps met toegang tot die gegevens kunnen ze delen of verkopen wat ernstige gevolgen kan hebben, met implicaties voor verzekeringen, enz.

 

App-machtigingen hangen van de context af. Wat de ene nodig heeft om de verwachte gebruikerservaring te bieden, kan verschillen van de machtigingen die een andere app nodig heeft. Er zijn trouwens ook machtigingen die altijd argwaan zouden moeten wekken. Deze omvatten: toegangsdiensten, locatie op de achtergrond, sms-/oproepgeschiedenis en overlay-machtigingen.

 

Vooraleer men toestemming geeft of blokkeert, moet men steeds overwegen of een machtiging noodzakelijk is om de app te laten functioneren. Een andere goede regel is om toestemming slechts "eenmalig" of "tijdens gebruik" te verlenen. Alleen veiligheidsapps zoals "Find My" zouden 24/7/365 toegang moeten hebben. Veel apps vragen ons om de machtigingen regelmatig te controleren. Het kan echter een goed idee zijn om zelf ook proactief onze machtigingen te controleren.

 

Download apps uitsluitend uit legitieme appwinkels (Google Play/App Store). Lees eerst de recensies vooraleer een beslissing tot downloaden te nemen. Denk eraan om een mobiele beveiligingsoplossing van een gerenommeerde aanbieder te installeren.

Over ESET

ESET® biedt geavanceerde cybersecurity om aanvallen te voorkomen nog voor deze plaatsvinden. Door de kracht van AI en menselijke expertise te combineren, blijft ESET opkomende wereldwijde cyberbedreigingen voor, zowel bekende als onbekende, en beveiligt het bedrijven, kritieke infrastructuur en individuen. Of het nu gaat het om endpoint-, cloud- of mobiele beveiliging, zijn ESET’s AI-native, cloud-first oplossingen en services zeer efficiënt en gebruiksvriendelijk. ESET-technologie omvat robuuste detectie en respons, ultraveilige encryptie en multi-factor authenticatie. Met 24/7 real-time verdediging en sterke lokale ondersteuning houdt ESET de gebruikers veilig en bedrijven draaiende en dit zonder onderbreking. Het constant veranderende digitale landschap vraagt om een progressieve benadering van de beveiliging. ESET zet zich in met onderzoek van wereldniveau en krachtige threat intelligence, ondersteund door R&D-centra en een sterk wereldwijd partnernetwerk. Bezoek voor meer informatie of www.eset.com of https://www.est.com/be-nl/,volg onze sociale media, podcasts en blogs.

PERSCONTACT

Key Communications
Catherine d’Adesky / Louise Biron
+32 (0)475 48 62 68
catherine@keycommunications.be



Les autorisations des applis mobiles sont plus importantes qu’on ne pense, dit ESET


 

Le 27 février 2026 - Les autorisations des applis sont comme une sentinelle invisible, contrôlant le type de données et l'accès à l’appareil que nos applis obtiennent. Si on a déjà téléchargé une nouvelle appli ou activé une nouvelle fonctionnalité, il y a des chances qu'une demande d'autorisation ait été présentée. L’appli peut justifier certaines autorisations, mais d'autres peuvent dépasser le strictement nécessaire et d'autres encore peuvent être malveillantes. Il est donc important de savoir lesquelles autoriser.

 

Une fenêtre contextuelle demandant l'autorisation d'une appli est un dialogue entre le système d'exploitation mobile et l’utilisateur. Précédemment, ces demandes survenaient avant l'installation. Les versions récentes d'iOS affichent ces demandes lors de l'exécution, lorsque on lance l'appli pour la première fois.

 

Depuis Android 6.0, il y a deux catégories d’autorisations : les normales, comme l’accès à Internet, accordées automatiquement lors de l’installation sans intervention de l’utilisateur, et les sensibles, comme la localisation, le microphone ou les contacts, qui nécessitent une autorisation explicite lors de la première utilisation de la fonctionnalité concernée. Des versions plus récentes demandent des autorisations supplémentaires, telles que la localisation en arrière-plan et les notifications, qui peuvent exiger des procédures de consentement distinctes ou en plusieurs étapes. iOS expose de la même manière toutes les autorisations sensibles lors de l’exécution.

 

Pour les développeurs, les autorisations sont essentielles afin d’offrir aux utilisateurs une expérience fluide et riche en fonctionnalités. Si une appli demandait l'accès aux données et aux fonctions à chaque utilisation, elle serait pratiquement inutilisable. iOS et Android ont intégré plus récemment des protections efficaces réduisant les risques liés à l'octroi de privilèges excessifs aux applis. Mais la décision finale appartient à l’utilisateur.

 

Intentionnellement ou non, certaines applis demandent plus d'accès que nécessaire. En donnant ces autorisations sans réfléchir, on risque de permettre à des développeurs malveillants d'accéder à des données sensibles du smartphone (calendrier, messagerie, SMS, fichiers et stockage, contacts, historique des appels, géolocalisation, micro et caméra, etc.). Ils pourraient même, en théorie, lire l’écran pendant qu’on tape. Cela leur permettrait de récupérer les mots de passe des comptes les plus sensibles (la banque en ligne, par exemple) ; d’intercepter les codes d'accès SMS à usage unique ; d’inscrire l’appareil à des services payants; de constituer un profil de notre vie numérique à vendre à des annonceurs ; de mettre notre sécurité physique en danger en surveillant notre géolocalisation; d’activer la caméra et le micro pour transformer un smartphone en dispositif d'écoute; de chiffrer les fichiers et d’exiger une rançon; d’installer des maliciels sur l’appareil (voleurs de données, rançongiciels).

 

Les applis d'assistant IA (et celles qui se font passer pour telles) représentent un nouveau risque en matière d'autorisations. Nombre d'entre elles requièrent un accès permanent au micro pour la détection du mot d'activation, ainsi qu'aux contacts, au calendrier et même, au contenu de l'écran. Il faut donc traiter les applis d'IA avec une vigilance pareille à toute autre catégorie de données. Les données de santé et de forme physique sont un autre risque assez sous-estimé. Les applis avec accès à nos données de santé peuvent être partagées ou vendues avec des conséquences concrètes, notamment pour les assurances et le courtage de données.

 

Les autorisations des applis dépendent du contexte. Celles requises par une appli pour obtenir l'expérience utilisateur attendue peuvent être très différentes de celles nécessaires à une autre appli. Mais certaines autorisations doivent toujours susciter la méfiance. Ce sont des services d'accessibilité, de géolocalisation en arrière-plan, d'accès aux journaux d'appels et de SMS, et d’ autorisation d'affichage en superposition.

 

Avant de donner ou de bloquer une autorisation, il faut se demander si elle est nécessaire au bon fonctionnement de l'appli. Autre  règle importante : ne donner l'accès qu' «Une seule fois» ou «Lors de l'utilisation». Seules les applis de sécurité comme «Localiser» devraient avoir un accès 24/7/365. De nombreuses applis nous invitent à vérifier régulièrement nos autorisations. Il est cependant conseillé de les contrôler pro-activement.

 

Mais avant tout, il faut télécharger uniquement des applis de plateformes officielles (Google Play/App Store). Il faut aussi consulter les avis avant de télécharger des applis. Mais il faut absolument penser à installer une solution de sécurité mobile d’un fournisseur renommé.

 

A propos d’ESET

ESET® propose une cybersécurité de pointe pour prévenir les attaques avant qu'elles ne se produisent. En combinant la puissance de l'IA et l'expertise humaine, ESET anticipe les cybermenaces mondiales émergentes, connues et inconnues, sécurisant les entreprises, les infrastructures critiques et les particuliers. Qu'il s'agisse de protection de terminaux, du cloud ou d’appareils mobiles, ses solutions et services cloud, basés sur l'IA, sont hautement efficaces et d’une utilisation facile. La technologie ESET comprend une détection et une réponse robustes, un chiffrement ultra-sécurisé et une authentification multifacteur. Grâce à une défense en temps réel 24/7 et à un support local performant, ESET assure la sécurité des utilisateurs et la continuité des activités des entreprises. L'évolution constante du paysage numérique exige une approche progressive de la sécurité. ESET est engagé dans une recherche de pointe et une veille stratégique sur les menaces, avec le soutien de ses centres de R&D et un solide réseau de partenaires au niveau mondial. Pour plus d'informations, rendez-vous sur www.eset.com/  ou suivez nos réseaux sociaux, podcasts,  blogs et https://www.est.com/be-fr/

INFO PRESSE 

Key Communications
Catherine d’Adesky / Louise Biron
+32 (0)475 48 62 68
catherine@keycommunications.be