À quel point le Wi-Fi à Paris est-il sûr ?
À la veille des Jeux olympiques, les experts de Kaspersky ont étudié la sécurité des points d’accès Wi-Fi publics à Paris.
884 articles
À la veille des Jeux olympiques, les experts de Kaspersky ont étudié la sécurité des points d’accès Wi-Fi publics à Paris.
Les escrocs se sont minutieusement préparés pour cet été très sportif. Après avoir ciblé les amateurs de football pendant l’Euro, ils visent désormais les spectateurs des Jeux olympiques de Paris 2024. Comment vous protéger contre les escroqueries pendant les JO ?
Découvrez les résultats de notre enquête sur la normalisation du partage de contenus intimes et les risques associés tels que le cyber-flashing et le revenge porn.
La directive révisée de l’UE sur la sécurité des réseaux et de l’information, baptisée directive NIS 2, est entrée en vigueur en janvier 2023. Les États membres ont jusqu’au 17 octobre 2024 pour la transposer dans leur législation nationale. Qu’est-ce que cela signifie et comment s’y préparer ?
Les cerveaux derrière le colossal botnet comptant 19 millions d’adresses IP ont utilisé des services VPN gratuits comme appât pour attirer des utilisateurs peu méfiants.
Le laboratoire indépendant de cybersécurité AV-Comparatives a mis à l’épreuve 15 solutions anti-phishing, et seules huit d’entre elles ont obtenu de bons résultats. Nous avons remporté la médaille d’or, qui vient s’ajouter à notre longue liste de récompenses.
La version mise à jour de VPN & Antivirus by Kaspersky pour iOS prend désormais en charge l’application Raccourcis (Shortcuts) d’Apple, ainsi que Siri. Nous vous expliquons ce que vous pouvez faire grâce à cette fonctionnalité et comment la configurer.
La formation d’une IA requiert une quantité colossale de données. Et Meta semble avoir trouvé une solution «géniale» : utiliser les données personnelles de ses propres utilisateurs.
La nouvelle fonctionnalité d’IA de Microsoft Windows est d’ores et déjà qualifiée de « cauchemar de la sécurité » sur Internet. Quels risques présente-t-elle, et comment rester en sécurité ?
Une nouvelle technique de phishing utilise des applications Web évolutives (PWA) pour imiter les fenêtres du navigateur avec des adresses Internet convaincantes pour voler les mots de passe.
Près de six mots de passe sur dix peuvent être piratés en moins d’une heure à l’aide d’une carte graphique moderne ou de services cloud. Il suffit de quelques dollars et d’un peu de temps libre. Notre étude porte sur ce qui rend ce piratage possible et sur ce qu’il convient de faire pour l’éviter.
Conseils pour regarder le Championnat d’Europe de football 2024 tout en préservant votre argent et en gardant votre bonne humeur.
L’authentification à deux facteurs protège votre compte contre le vol, tant que vous ne communiquez pas vous-même votre mot de passe à usage unique.
Sur des forums de discussion, des escrocs ciblent les vendeurs en se faisant passer pour des acheteurs. Nous allons vous expliquer en détail cette escroquerie et vous donner des conseils pour effectuer des transactions en ligne en toute sécurité.
Google vient de dévoiler de nouvelles fonctionnalités de confidentialité et de sécurité pour Android 15. Découvrons les nouveautés de la prochaine mise à jour du système d’exploitation.
Nous cherchons à savoir s’il est possible de dévoiler tous vos secrets à l’aide du clavier virtuel de votre smartphone.
Des constructeurs automobiles vendent à des courtiers en données les informations collectées par leurs voitures connectées sur les habitudes de conduite de leurs utilisateurs¬, qui les revendent ensuite à des compagnies d’assurance.
Des chercheurs ont appris à déterminer l’emplacement et la pose de personnes à l’intérieur d’un bâtiment à l’aide de signaux Wi-Fi. Pour ce faire, ils ont exploité des routeurs domestiques ordinaires et le machine learning.
Est-il possible de se faire infecter par des programmes malveillants en téléchargeant des fichiers depuis des espaces de stockage Microsoft sur GitHub ? Oui, c’est possible. Faites preuve de vigilance !
Chaque fois qu’un navigateur interagit avec un traqueur publicitaire, un programme appelé Googerteller émet un son court.
Comment les pirates informatiques exploitent-ils les fonctionnalités des chatbots pour reconstituer les discussions chiffrées provenant de ChatGPT (OpenAI), de Copilot (Microsoft) et de la plupart des autres chatbots d’IA ?