Sextorsion : ils utilisent vos données sensibles pour vous faire chanter
La sextorsion est un moyen de plus qu’ont les pirates de voler vos données et de les utiliser contre vous. Pour vous protéger, il vous suffit de suivre nos conseils.
140 articles
La sextorsion est un moyen de plus qu’ont les pirates de voler vos données et de les utiliser contre vous. Pour vous protéger, il vous suffit de suivre nos conseils.
la sortie d’Android « L » améliorera significativement la sécurité du système d’exploitation, qui est aujourd’hui le système le plus touché par les menaces mobiles.
Voici la suite de notre Guide de survie dans le monde cybernétique. Trouvez notre guide complet ici : http://www.kaspersky.fr/blog/tag/securityIS
Le mois d’avril a apporté certaines des nouvelles les plus importantes que nous ayons vues ces derniers temps dans le monde de la sécurité informatique.
Les gros titres ont principalement relaté deux histoires cette semaine : celle du bug de chiffrement très sérieux plus connu sous le nom de Heartbleed et la fin du support de sécurité de Windows XP par Microsoft.
Une faille de chiffrement très sérieuse appelée « Heartbleed » dans OpenSSL qui pourrait exposer les identifiants des utilisateurs, leurs communications et bien d’autres données.
La semaine dernière fut plutôt calme pour ceux qui comme nous passent leurs journées à écrire sur la sécurité informatique. Néanmoins, bien qu’il n’y ait pas eu beaucoup d’événements, quelques
Qu’il y a-t-il de plus effrayant qu’un virus informatique qui a le pouvoir de détruire votre système ou de voler toutes vos précieuses données ? Eh bien, peut-être les virus
Si vous avez suivi l’actualité, vous avez sûrement entendu de nombreuses histoires sur la vie privée, les fuites de données, l’espionnage et autres. Étant donné que, de nos jours, la
Dans la plupart des cas, les applications Android « gratuites » que vous téléchargez depuis le Google Play Store ne le sont pas réellement. Les développeurs ne créent pas des applications gratuites
Disposez-vous d’un ordinateur auquel toute votre famille a accès ? Les membres de votre famille l’utilisent-ils pour travailler et surfer sur Internet ? Ils installent donc certainement les programmes dont
Les mots de passe, le moyen d’authentification de facto, représentent une sérieuse faiblesse en matière de sécurité pour de nombreuses raisons. La principale étant que les hommes ont tendance à
Selon l’édition 2013 de l’étude « Who has got your back? » (« qui vous protège ? ») conduite par l’Electronic Frontier Foundation, quand le gouvernement américain demande aux compagnies Internet les plus importantes
Windows 8 est présenté comme un changement majeur dans la façon dont les gens utiliseront et interagiront avec leur PC, tablettes et autres appareils. Le gros du changement est visible