Gamers vs. Cyberattaques : des joueurs surexposés
Découvrez comment les gamers, particulièrement exposés aux cyberattaques, négligent souvent les solutions de cybersécurité telles que les antivirus et VPN.
2421 articles
Découvrez comment les gamers, particulièrement exposés aux cyberattaques, négligent souvent les solutions de cybersécurité telles que les antivirus et VPN.
Pourquoi la cybersécurité est essentielle dans le domaine de l’éducation et comment protéger les écoles contre les attaques.
Nos développements, produits, recherches, brevets et équipes d’experts au service de l’IA.
Pourquoi il est important de sauvegarder vos données importantes stockées en ligne.
Nos produits ne sont plus disponibles sur Google Play. Nous expliquons pourquoi et comment installer ou mettre à jour nos applications pour Android.
L’ère numérique facilite les rencontres, mais elle entraîne aussi de nouveaux risques. Les rencontres en ligne, les réseaux sociaux et les applications de messagerie peuvent ouvrir la voie à l’exploitation et aux abus dans les relations.
Les utilisateurs de versions modifiées de Spotify, WhatsApp, Minecraft et d’autres applications de Google Play sont concernés.
Nous avons découvert un nouveau cheval de Troie très sélectif dans le choix de ses victimes.
L’automne est là, les enfants retournent à l’école et retrouvent aussi leurs amis dans leurs jeux en ligne favoris. C’est pourquoi nous venons de réaliser l’une de nos plus grandes études sur les menaces auxquelles les jeunes joueurs sont le plus susceptibles d’être confrontés.
Pourquoi et comment créer une sauvegarde locale des données dans le cloud, en prenant l’exemple de Notion.
En 2024 encore, le monde est en proie à la paranoïa et à la superstition numériques. Mon smartphone me trace-t-il ? Le mode navigation privée me rendra-t-il invisible ? Cet article répond à ces deux questions et à bien d’autres.
Windows Downdate est une attaque qui peut annuler les mises à jour de votre système d’exploitation pour réintroduire des vulnérabilités et permettre aux pirates informatiques de prendre le contrôle total de votre système. Comment atténuer ce risque ?
Une analyse des fuites de données les plus médiatisées de l’histoire : de Yahoo à RockYou2024.
L’arrestation de Pavel Durov vous laisse perplexe quant à votre accès à Telegram et à la protection de votre vie privée ? Voici ce que vous devez faire (et ne devez pas faire !) maintenant.
Des chercheurs ont découvert plusieurs vecteurs d’attaque potentiels ciblant les vélos équipés du système de changement de vitesse sans fil Shimano Di2.
Dans le sillage de Google et de Facebook, Mozilla a introduit sa propre technologie pour remplacer les cookies tiers : intéressons-nous au fonctionnement de l’attribution respectueuse de la vie privée.
Aujourd’hui, nous parlons de nos cinq centres d’expertises principaux et de leur contribution aux produits, aux renseignements sur les menaces et aux services d’experts en cybersécurité de Kaspersky.
Les escrocs utilisent des clones numériques générés par l’IA pour contourner les procédures de connaissance du client (KYC) et ouvrir des comptes pour blanchiment d’argent.
Les petites balises comme l’AirTag permettent de retrouver facilement un portefeuille perdu ou des clés égarées, mais elles sont également souvent utilisées à des fins de traçage clandestin. Désormais, vous pouvez repérer les harceleurs et vous en protéger, quel que soit le type de votre smartphone.
Même en altitude de croisière, les cybermenaces peuvent toujours paralyser votre vie numérique, comme l’a prouvé une récente arrestation. Comment se protéger à 9 000 mètres d’altitude ?
Dans cet article, nous vous présentons nos pratiques en matière de lancement de nouveaux produits et de mises à jour des versions existantes, afin de réduire le risque d’incidents à grande échelle.