Guide de survie dans le monde cybernétique : arnaques téléphoniques
Voici la suite de notre Guide de survie dans le monde cybernétique. Trouvez notre guide complet ici : http://www.kaspersky.fr/blog/tag/securityIS
663 articles
Voici la suite de notre Guide de survie dans le monde cybernétique. Trouvez notre guide complet ici : http://www.kaspersky.fr/blog/tag/securityIS
L’année prochaine, le salon des Assises fêtera ses 15 ans. En attendant de souffler ses 15 bougies, les Assises revenaient cette année à Monaco, au sein du Grimaldi Forum, pour
Suivez nos conseils afin de maximiser la sécurité de votre iPhone.
La vulnérabilité dans Bash, qui affecte les systèmes d’exploitation Unix, Linus et OS X est la dernière menace globale existante et les experts affirment qu’elle pourrait être plus dangereuse que l’OpenSSL Heartbleed.
Voici pourquoi il a été accueilli avec autant d’enthousiasme : Sécurité renforcée pour les transactions bancaires : Actuellement, la plupart d’entre nous gèrent leur compte bancaire en ligne, ce qui implique
Les nouveaux appareils mobiles offrent à leurs utilisateurs plein de nouvelles fonctions mais ils sont souvent aussi vulnérables aux menaces que nos bons vieux ordinateurs.
Les histoires de cybercriminels se sont faites rares au cours de ce dernier mois d’été, mais cela n’a pas empêché pas les autorités de continuer leur chasse aux pirates. Arrêté
Le 9 septembre, Apple a présenté ses nouveaux produits et son nouveau système de paiement qui intègre la technologie sans contact NFC dans ses puces, le lecteur d’empreintes Touch ID ainsi que l’application Passbook. Nous avons donc analysé le fonctionnement, les avantages pour ses utilisateurs et le degré de sécurité de ce nouveau système.
Le tollé provoqué par la diffusion des photos de star hollywoodiennes nues souligne une triste vérité : même les férus d’informatique ne savent pas exactement ce qui entre et ce qui sort du « Cloud ».
Vos données sont ce que vous avez de plus précieux sur votre ordinateur. Veillez à leur sécurité comme les services secrets le feraient pour celle Président. Mettez au point un système de sécurité assez puissant pour que votre antivirus ne soit que la ligne défensive finale.
Apprenez à éviter les pièges de la connexion sans fil et à contrôler les nouvelles mesures de protection ajoutées à nos produits.
Méfiez-vous des tentatives d’hameçonnage, des malwares, des courriers indésirables et de toutes les autres arnaques en ligne inspirées du célèbre défi du « Ice bucket challenge ».
La sextorsion est un moyen de plus qu’ont les pirates de voler vos données et de les utiliser contre vous. Pour vous protéger, il vous suffit de suivre nos conseils.
L’histoire d’un chercheur qui voulait savoir à quel point il était vulnérable.
Nous avons acheté un Blackphone afin de vérifier son niveau de sécurité.
Au court de cette dernière année, les spécialistes ont trouvé plusieurs failles dans les mécanismes de protection Android. À cause de ces failles, une application malveillante peut pénétrer un smartphone…
Un résumé des actus et des recherches en sécurité de la Conférence de hackers Black Hat qui s’est tenue la semaine dernière à Las Vegas.
La perte de votre travail ou de vos données personnelles sur un ordinateur relève du scénario catastrophe. Bien qu’il y ait toujours de nouveaux moyens de perdre vos données, il y aura aussi toujours des nouveaux moyens de se protéger.
Yahoo prévoit de chiffrer les emails de la totalité de ses usagers, même des moins doués en informatique afin de leur accorder le droit de communiquer en toute sécurité et dans le respect de leur vie privée
Vous ne pouvez pas empêcher les fuites de mots de passe, mais il existe des façons de limiter les dégâts.
Des applications de surveillances dissimulées dans votre iPhone. Qui les utilise et dans quel but ?