
Comment combattre les rootkits
Les professionnels et les passionnés de la sécurité connaissent les rootkits, mais le grand public ne connait pas ce type de malware qui est surtout conçu pour se cacher dans
2426 articles
Les professionnels et les passionnés de la sécurité connaissent les rootkits, mais le grand public ne connait pas ce type de malware qui est surtout conçu pour se cacher dans
C’est une chose pour une protection Internet de dire qu’elle a une protection de très haut niveau, mais s’en est une autre quand les experts indépendants reconnaissent qu’un logiciel de
En surfant sur Internet, nous cliquons sur des centaines de liens que cela soit dans des résultats de recherche ou sur des ressources Web. Comment savoir si ces sources sont
Le sigle APT désigne ce qu’on appelle les « menaces persistantes avancées » (en anglais, Advanced Persistent Threat). Celles-ci ont été rendues célèbres par un dossier du New York Times qui détaillait
Internet a révolutionné notre manière de préparer nos vacances. Malheureusement, cela permet également aux fraudeurs de cibler ceux qui souhaitent réserver des vacances de rêve, restez donc vigilant et vérifiez
Presque tous les conseils de sécurité informatique, qu’il s’agisse d’une page d’aide de Facebook, de règlements d’entreprise, ou d’une série « … pour les nuls », vous recommandent très fortement de toujours
Si son talon avait été la vulnérabilité d’Achille dans l’Iliade, la flèche empoisonnée de Paris aurait été l’exploit. Plus concrètement, un exploit est un appareil ou une méthode que les
Chaque jour qui passe, un nouveau service ajoute l’authentification à deux facteurs à sa liste de paramètres. Cette fois-ci il s’agit d’Evernote, la plateforme de notes en ligne que des
Un programme plein d’esprits brillants et d’orateurs enthousiastes face à un public tout aussi impatient c’est dans cet esprit que s’est déroulé le premier forum sur la cyber-sécurité gouvernementale de
De nos jours, il est difficile d’imaginer nos vies sans Internet. Internet nous donne accès à la musique et aux films les plus récents, mais aussi à des vidéos, à
Il n’y a pas si longtemps, Twitter était encore un nouveau réseau social que les utilisateurs moyens considéraient comme inutile. L’outil de micro-blogging est désormais une source d’informations et une
Au cas où vous ne nous auriez pas suivis pendant tout le mois de mai, voici une liste des articles les plus populaires publiés sur Kaspersky Daily le mois dernier.
Nous avons récemment écrit sur l’étrange manque de débats sur la confidentialité à la récente conférence I/O de Google à San Francisco. Même s’il n’y a pas eu beaucoup de
Il est important pour les parents d’être attentifs aux activités en ligne de leurs enfants. Notre étude montre que les enfants sont confrontés régulièrement à des contenus inappropriés.
Pendant les vacances d’été, vos enfants ne passeront pas seulement du temps à la plage – ils passeront sûrement aussi une grande partie de leur temps sur Internet. C’est pourquoi
Les propriétaires de smartphones fonctionnant sous Android et iOS peuvent parfois rentrer dans des discussions mouvementées quand ils débattent sur l’utilité des mystérieuses procédures connues sous le nom de root
Les consommateurs qui sont à la recherche de solutions leur permettant de s’assurer que leur ordinateur et leurs appareils sont à l’abris des menaces Internet devraient savoir que Kaspersky Lab
De nos jours, tout le monde parle du « cloud » (ou « nuage » en français), mais alors que nous stockons de plus en plus d’informations personnelles et professionnelles sur des serveurs à
Vous savez déjà comment créer et utiliser facilement une base de données de mots de passe en utilisant le gestionnaire de mots de passe de Kaspersky PURE 3.0 pour accéder
Vous est-il déjà arrivé de naviguer sur Internet et qu’une bannière de publicité pour un produit que vous avez recherché auparavant apparaisse ? Quand vous visitez votre site Web favori,
Twitter a récemment rattrapé ses concurrents (Facebook et Google) en améliorant la protection de ses utilisateurs grâce à une authentification à deux facteurs. Cela nous aidera sûrement à oublier les