Cinq types de spam populaires
Tout le monde devrait désormais savoir que malheureusement, il n’existe aucun membre de famille royale africaine qui souhaite partager sa fortune avec d’autres par pur altruisme. Mais, en revanche, ce
2409 articles
Tout le monde devrait désormais savoir que malheureusement, il n’existe aucun membre de famille royale africaine qui souhaite partager sa fortune avec d’autres par pur altruisme. Mais, en revanche, ce
Pour la plupart d’entre nous, le 1er avril est le jour de l’année où nous pouvons faire des blagues et mentir sans honte dans le but d’effrayer ou de dérouter
Imaginez un monde où, pour chaque message utile, vous en recevriez également trois de publicité, frauduleux ou malicieux. Soudainement la commodité de rester en contact via e-mail serait, pour le
Le bouton « j’aime » de Facebook est très tentant. Il est facile d’aimer un post inoffensif qui apparaît dans votre fil d’actualité, ou d’aimer un groupe, une organisation politique ou sociale,
La bonne nouvelle pour les fans d’Apple est que le géant de la technologie situé à Cupertino (Californie), a lancé une sérieuse mise à jour de sécurité hier en ajoutant
Cela fait maintenant presque 20 ans que les rootkits existent, et qu’ils permettent aux pirates informatiques d’accéder aux données des utilisateurs afin de les voler sans qu’ils ne soient détectés
Les menaces ciblant les appareils mobiles font partie des dangers les plus sérieux qui grandissent rapidement dans le monde numérique. Nous avons réuni vos questions sur le sujet et les
L’isolation est un concept clé dans le monde de la sécurité de l’information. Par exemple, les ordinateurs essentiels à des services tels que les services d’électricité ou les systèmes financiers
Alors que chaque pays dispose de sa propre lois et des ses propres frontières, les cybercriminels agissent partout dans le monde. Une coopération internationale est donc essentielle si nous voulons
Plusieurs médias russes ont déclaré que le célèbre service de communication en ligne de Microsoft, Skype – qui est largement considéré comme un moyen sécurisé pour communiquer des informations confidentielles
Notre vie en ligne devenant de plus en plus importante, nous sommes tous amenés à utiliser de plus en plus de services Web : réseaux sociaux, e-mails, banques en ligne,
Les politiciens, les chercheurs en sécurité et autres groupes engagés dans la lutte contre la cybercriminalité comparent souvent cette situation aux efforts menés dans la lutte contre le crime organisé
Malgré le tollé du monde de la sécurité qui décrit les mots de passe comme une méthode d’identification inadéquate – que cela soit pour accéder à nos ordinateurs ou à
Les pirates qui essaient d’infecter votre ordinateur avec un malware leur permettant d’y accéder à distance ne courent pas nécessairement après votre argent. Certains cybercriminels s’amusent ainsi, et les conversations
La croissance constante du nombre de programmes malveillants ciblant le système d’exploitation Android a été l’un des problèmes de sécurité IT les plus importants en 2011. Aujourd’hui, presque 90% des
Chaque fois que vous lisez un titre parlant de l’arrestation d’un cybercriminel, vous pouvez être certain que l’essentiel du travail d’investigation a été exécuté par une équipe de chercheurs en
Le crime dans le monde virtuel a été pendant longtemps considéré comme difficile à pénétrer pour les organismes d’application de la loi et de la justice. Remonter à l’origine d’une
Vous pouvez télécharger la version PDF de l’infographie en cliquant ici
Créer des sauvegardes est l’une des méthodes les plus fiables pour garder en lieu sûr vos données importantes : quoiqu’il arrive à vos fichiers de valeur, vous aurez toujours une
La facilité d’utilisation et la fiabilité de la protection sont deux caractéristiques essentielles au moment de choisir une solution de sécurité IT. Certains pensent peut-être que ces deux nécessités sont
Les menaces mobiles sont les petites nouveautés en termes de malwares – les premiers virus pour appareils mobiles ont émergé en 2004. Néanmoins, au cours des deux dernières années, le