Les menaces du monde numérique – Premier trimestre 2013
Nous aimons être au courant des derniers changements dans le paysage des menaces. Nos amis de Securelist ont donc publié un rapport trimestriel sur les menaces du monde numérique et nous
665 articles
Nous aimons être au courant des derniers changements dans le paysage des menaces. Nos amis de Securelist ont donc publié un rapport trimestriel sur les menaces du monde numérique et nous
Nous respectons le droit des utilisateurs de choisir une solution antivirus fiable. C’est pourquoi Kaspersky Lab participe à presque tous les tests indépendants reconnus par l’industrie : après tout, quand
Selon l’édition 2013 de l’étude « Who has got your back? » (« qui vous protège ? ») conduite par l’Electronic Frontier Foundation, quand le gouvernement américain demande aux compagnies Internet les plus importantes
Dans certaines occasions, vous voudrez supprimer vos données de manière plus sécurisée et permanente et déplacer vos fichiers dans la corbeille pour ensuite la vider ne sera pas suffisant. Les
Ces neuf dernières années, Facebook est passé d’un petit réseau social destiné aux étudiants à une plateforme internationale qui est maintenant utilisée non seulement par les particuliers, mais aussi par
Si l’on tient compte de l’habilité des pirates, de la facilité avec laquelle les cybercriminels et leurs kits de piratage automatisés accèdent à certains appareils, et de l’augmentation du nombre
Si l’on voulait parler en détail du protocole « HTTPS » et des certificats numériques, on devrait alors parler du chiffrement, mais ne vous inquiétez pas, nous vous épargnerons cette peine. Comprenez
Le week-end dernier, Livingsocial a informé ses millions d’utilisateurs que des pirates avaient compromis les systèmes informatiques du célèbre site d’offres, obtenant ainsi les noms, les adresses e-mail, les dates
Alors que l’Infosecurity Europe 2013 touche à sa fin, nous passons en revue les éléments clés, les sujets tendances et les expressions phare de cette année. Afin de coïncider avec
De nos jours, nous utilisons Internet pour bien plus de choses qu’il y a 5 ans. Qu’il s’agisse des réseaux sociaux, d’applications mobiles, de services bancaires ou de shopping en
Peut-on utiliser le très populaire service de messagerie de Google en toute sécurité au travail ? La réponse est oui, du moins pour la plupart d’entre nous, mais il y
Les botnets ont été découverts par le grand public au début des années 2000 quand un adolescent canadien a lancé une série d’attaques par déni de service contre plusieurs sites
Les groupes organisés de cybercriminels accèdent désormais aux comptes bancaires en ligne des consommateurs : ils exploitent soit les vulnérabilités présentes dans les applications Web auxquelles vous accédez depuis votre
Le Dow Jones Industrial Average a chuté précipitamment ce mardi après qu’un groupe de pirates partisan du régime Syrien de Bashar al-Assad ait pris le contrôle du compte Twitter de l’Associated Press
Infosec 2013 a ouvert ses portes à Londres hier, alors que Chloe Smith, Ministre des réformes politiques et constitutionnelles, a donné une conférence sur la cybersécurité au Royaume-Uni devant une
La suite de logiciels Adobe est l’un des programmes les plus populaires au monde – et c’est aussi pour cette raison qu’il s’agit également d’une des plateformes les plus ciblées
En avril, nous avons pu observer une augmentation des arrestations de cybercriminels. La plupart des cas étaient directement liés à des vols d’argent; mais curieusement, les cybercriminels préfèrent voler des
Internet Explorer, Google Chrome, Safari et Mozilla Firefox sont tous des navigateurs Web modernes et fonctionnels. Ils offrent tous une importante série de caractéristiques, d’extensions et de plug-ins intéressants et
Vous pensez peut-être que de « check-in » dans votre bar ou votre café préféré sur Facebook, Foursquare, Yelp ou toute autre application qui vous permet de publier des informations similaires indiquant
Un chercheur en sécurité renommé a créé la confusion la semaine dernière après avoir identifié un nombre incroyable de vulnérabilités sur le plan de la sécurité dans un routeur populaire
Tout le monde apprécie la commodité du Bluetooth car il nous permet d’avoir les mains libres – certains l’aiment un peu trop et portent leur oreillette Bluetooth toute la journée