Apple met en place un système d’authentification à deux facteurs
La bonne nouvelle pour les fans d’Apple est que le géant de la technologie situé à Cupertino (Californie), a lancé une sérieuse mise à jour de sécurité hier en ajoutant
“Just because you're paranoid doesn't mean they aren't after you” ― Joseph Heller
240 articles
La bonne nouvelle pour les fans d’Apple est que le géant de la technologie situé à Cupertino (Californie), a lancé une sérieuse mise à jour de sécurité hier en ajoutant
Cela fait maintenant presque 20 ans que les rootkits existent, et qu’ils permettent aux pirates informatiques d’accéder aux données des utilisateurs afin de les voler sans qu’ils ne soient détectés
Les menaces ciblant les appareils mobiles font partie des dangers les plus sérieux qui grandissent rapidement dans le monde numérique. Nous avons réuni vos questions sur le sujet et les
L’isolation est un concept clé dans le monde de la sécurité de l’information. Par exemple, les ordinateurs essentiels à des services tels que les services d’électricité ou les systèmes financiers
Alors que chaque pays dispose de sa propre lois et des ses propres frontières, les cybercriminels agissent partout dans le monde. Une coopération internationale est donc essentielle si nous voulons
Plusieurs médias russes ont déclaré que le célèbre service de communication en ligne de Microsoft, Skype – qui est largement considéré comme un moyen sécurisé pour communiquer des informations confidentielles
Notre vie en ligne devenant de plus en plus importante, nous sommes tous amenés à utiliser de plus en plus de services Web : réseaux sociaux, e-mails, banques en ligne,
Les politiciens, les chercheurs en sécurité et autres groupes engagés dans la lutte contre la cybercriminalité comparent souvent cette situation aux efforts menés dans la lutte contre le crime organisé
Malgré le tollé du monde de la sécurité qui décrit les mots de passe comme une méthode d’identification inadéquate – que cela soit pour accéder à nos ordinateurs ou à
Les pirates qui essaient d’infecter votre ordinateur avec un malware leur permettant d’y accéder à distance ne courent pas nécessairement après votre argent. Certains cybercriminels s’amusent ainsi, et les conversations
La croissance constante du nombre de programmes malveillants ciblant le système d’exploitation Android a été l’un des problèmes de sécurité IT les plus importants en 2011. Aujourd’hui, presque 90% des
Chaque fois que vous lisez un titre parlant de l’arrestation d’un cybercriminel, vous pouvez être certain que l’essentiel du travail d’investigation a été exécuté par une équipe de chercheurs en
Le crime dans le monde virtuel a été pendant longtemps considéré comme difficile à pénétrer pour les organismes d’application de la loi et de la justice. Remonter à l’origine d’une
Vous pouvez télécharger la version PDF de l’infographie en cliquant ici
Créer des sauvegardes est l’une des méthodes les plus fiables pour garder en lieu sûr vos données importantes : quoiqu’il arrive à vos fichiers de valeur, vous aurez toujours une
La facilité d’utilisation et la fiabilité de la protection sont deux caractéristiques essentielles au moment de choisir une solution de sécurité IT. Certains pensent peut-être que ces deux nécessités sont
Les menaces mobiles sont les petites nouveautés en termes de malwares – les premiers virus pour appareils mobiles ont émergé en 2004. Néanmoins, au cours des deux dernières années, le
L’expédition des 7 volcans de Kaspersky Lab continue – en trois courtes étapes Olga Rumyantseva a atteint le sommet du Kilimandjaro, le plus haut volcan d’Afrique et également son plus
Le gouvernement fédéral des Etats-Unis a souvent un train de retard pour ce qui est de réguler Internet. Cependant, la Federal Trade Commission (FTC) a récemment effectué un pas significatif,
La version PDF est disponible via ce lien
Alors que le monde continue de vouloir partager les détails de sa vie à travers des réseaux sociaux comme Facebook, Twitter et Google Plus, les responsables de la protection de