La vie et la mort d’Adobe Flash
Comment un éditeur de graphiques vectoriels a aidé à créer une des technologies les plus importantes d’Internet et pourquoi ce programme a donné lieu à d’importants risques de sécurité.
288 articles
Comment un éditeur de graphiques vectoriels a aidé à créer une des technologies les plus importantes d’Internet et pourquoi ce programme a donné lieu à d’importants risques de sécurité.
Cette nouvelle fonctionnalité d’Apple promet de renforcer la sécurité contre les attaques ciblées.
Nous vous expliquons comment les utilisateurs Android sont victimes des chevaux de Troie Jocker, MobOk, Vesub et GriftHorse qui souscrivent des abonnements.
Tout comme n’importe quels dispositifs modernes, les téléphones basiques apparemment « bêtes » sont beaucoup plus intelligents que l’on pourrait croire. Ce pourrait être un problème.
Le logiciel espion FinSpy s’en prend aux utilisateurs Android, iOS, macOS, Windows et Linux. Voici ce qu’il est capable de faire et comment vous protéger.
Comment détecter les liens dangereux reçus par e-mail et les autres astuces que les cybercriminels utilisent pour voler vos données.
Un seul clic sur un lien d’hameçonnage peut avoir de sérieuses conséquences économiques et de réputation pour l’entreprise. Voici comment protéger votre entreprise contre l’hameçonnage.
Les réseaux Wi-Fi publics sont pratiques mais pas toujours sécurisés. Nous démystifions les techniques utilisées par les cybercriminels pour que vous ayez au moins une longueur d’avance.
Nous vous expliquons comment les enfants dépensent de l’argent dans les jeux, les applications et même sur YouTube, et ce que vous pouvez faire pour éviter cela.
Donnez la priorité aux mises à jour qui protègent votre appareil et vos données des cyberattaques.
Nous avons passé en revue des applications de réduction de bruits et avons sélectionné les meilleures options pour les PC et les appareils mobiles.
Les escrocs sont devenus des pros quant à l’utilisation de SMS pour obtenir les données des cartes bancaires et les mots de passe des banques en ligne.
Voici les groupes les plus actifs. Ils s’en prennent aux entreprises, chiffrent leurs données et demandent une rançon.
Trois méthodes pour détecter une application d’espionnage sur votre smart-phone.
Afin de sensibiliser et de protéger les utilisateurs contre le danger des logiciels espions, Kaspersky a organisé une table ronde en ligne avec des représentants du Centre Hubertine Auclert, de la Préfecture de Police de Paris, et l’influenceuse Chloé (@TheGingerChloé).
Voici quelques conseils pour les joueurs économes : comment vous protéger des malwares lorsque vous choisissez un jeu gratuit et comment détecter les jeux qui ne sont pas pertinents.
Cinq points que les PME ne doivent pas négliger sinon elles pourraient le payer cher.
Qu’est-ce que Zero Trust est pourquoi est-il attrayant pour les entreprises modernes ?
Pour protéger l’ADAS des interférences extérieures, les voitures ont besoin d’une approche spéciale de la cybersécurité.
Même si elles offrent de nombreux avantages, les solutions de stockage de fichiers, de documents et de gestion de projets sur le Cloud peuvent engendrer de nombreux problèmes.
Il est difficile de ne pas s’inquiéter lorsque nous ne savons pas où est notre enfant. Nous vous expliquons comment connaître son emplacement et éviter les angoisses.