Sécurité informatique : attention aux inconnus
Les cybercriminels se font souvent passer pour des personnes gentilles et serviables. Voici quelques règles à suivre pour ne pas se laisser piéger par ces individus malveillants.
663 articles
Les cybercriminels se font souvent passer pour des personnes gentilles et serviables. Voici quelques règles à suivre pour ne pas se laisser piéger par ces individus malveillants.
Dans les 10 ou 20 prochaines années, d’une manière ou d’une autre, les drones feront partie intégrante de notre vie même s’ils restent prônes aux vulnérabilités et problèmes de sécurité.
Vous voulez échapper à un cybercriminel ? Gardez votre calme, faites preuve d’intelligence et vérifiez tout deux fois. Voici une liste de règles de sécurité pour toute personne intelligente qui se sent concernée par la sécurité cybernétique.
Vitaly Kamluk répond aux questions de nos lecteurs concernant la neutralisation des malwares et les divers problèmes de sécurité.
Les pirates informatiques et les cyber-espions ne sont pas des choses que l’on voit seulement au cinéma. Internet est en réalité rempli de d’individus étranges et de criminels qui attendent l’opportunité pour infecter votre smartphone ou voler votre compte de jeu.
Vitaly Kamluk répond aux questions de nos lecteurs concernant son travail pour INTERPOL et d’autres investigations informatiques.
MRG Effitas décerne à Kaspersky Lab sa plus grande récompense pour le développement d’une technologie de protection sûre pour les opérations bancaires en ligne.
Quels mécanismes du cerveau sont responsables de notre mémoire ? Kaspersky Lab a analysé pourquoi nous oublions les informations stockées sur nos appareils.
Facebook attire de nombreux cybercriminels. Kaspersky Lab s’est associé à l’équipe de Facebook pour vous protéger contre les cybercriminels
Lors de la récente conférence Google I/O, l’entreprise a annoncé 4 projets : Soli, Jacquard, Vault and Abacus. Découvrons ces 4 nouveautés technologiques.
Les appareils dont les fonctions sont spécialement importantes ou dont le contenu est top secret ne sont en général pas connectés à Internet. Toutefois, la déconnexion n’est plus la meilleure sécurité.
Les experts de chez Kaspersky Lab ont détecté un processus sournois permettant aux fraudeurs de voler vos données personnelles, sans qu’ils aient besoin de votre nom d’utilisateur et de votre mot de passe.
Les gouvernements et les polices locales dépendent de plus en plus des réseaux de vidéosurveillance pour contrôler les zones urbaines densément peuplées. Londres constitue un exemple célèbre de surveillance urbaine,
Avec la période des vacances qui s’approche à grands pas, nous avons décidé de vous préparer une liste de conseils simples visant à minimiser les risques lors de la location d’une voiture à l’étranger.
Dernièrement, alors que les LTE semblent tout juste commencer à prendre leur envol, les vendeurs et les opérateurs de téléphonie se sont déjà pleinement engagés dans une discussion animée sur les perspectives de la 5G. A quoi vont ressembler ces réseaux de nouvelle génération et en avons-nous vraiment besoin ?
De combien de centres de recherche avons-nous besoin pour assurer la sécurité de notre monde cybernétique ? Nous en avons actuellement trois, situés respectivement à Moscou, Pékin et Seattle. Et à présent, nous avons ouvert un nouveau centre de recherche européen à Londres.
Il est récemment paru que certaines pompes à perfusion de la marque Hospira comprenaient des failles de sécurité dangereuses et facilement exploitables.
Tout le monde a déjà entendu parler de la machine de chiffrement allemande, Enigma, principalement en raison du fait que son histoire fascine de nombreux écrivains et cinéastes.
Durant la seconde guerre mondiale les principes de chiffrement plus modernes étaient souvent associés à des méthodes que l’on pourrait qualifier « d’amateur ». Mais curieusement, ces méthodes se sont révélées être toutes aussi efficaces.
L’APT CozyDuke attaque des cibles de choix, y compris des bureaux du gouvernement américain. Sa méthode initiale d’infiltration est basée entièrement sur des techniques d’ingénierie sociale.
Chaque année, la conférence RSA à San Francisco, en Californie, porte sur l’Internet des objets et démontre comment aucune somme d’argent ne pourra régler la question de la sécurité informatique.