Kaspersky Password Manager : désormais doté d’un authentificateur
La liste déjà impressionnante des fonctionnalités de Kaspersky Password Manager s’est enrichie d’un générateur de code d’authentification à deux facteurs intégré et multiplateforme.
663 articles
La liste déjà impressionnante des fonctionnalités de Kaspersky Password Manager s’est enrichie d’un générateur de code d’authentification à deux facteurs intégré et multiplateforme.
Où stocker les identifiants : dans un navigateur ou un gestionnaire de mots de passe ? Ce dernier, bien sûr. Voici pourquoi.
La rentrée et le casse-tête des parents : la cybersécurité des enfants. Dans ce premier article, nous expliquons comment protéger les appareils de vos enfants contre les cybermenaces.
Des conseils détaillés pour ceux qui veulent gagner de l’argent avec le streaming sans nourrir les trolls.
Quels paramètres faut-il réinitialiser avant de se débarrasser d’un gadget ?
Quatre menaces auxquelles vous pouvez être confronté lorsque vous utilisez Airbnb et conseils pour les éviter.
Les mangeoires intelligentes ont été inventées pour faciliter la vie des propriétaires d’animaux de compagnie. Cependant, leurs vulnérabilités menacent non seulement la vie privée des propriétaires, mais aussi la santé de leurs animaux.
Vous pouvez appliquer à vous-même le concept de paysage des menaces tel qu’il est utilisé dans le domaine de la sécurité d’entreprise, afin de faciliter votre protection.
L’efficacité de la sandbox dépend principalement de sa capacité à imiter un environnement de travail de façon réaliste.
Les avantages et les inconvénients des différentes approches de déploiement et de maintenance des systèmes de sécurité informatique.
Quelles nouveautés de Kaspersky Safe Kids aident les parents à mieux gérer les gadgets de leurs enfants et le temps qu’ils passent devant un écran, et les encouragent à adopter des habitudes numériques saines ?
Si vous voulez que votre maison connectée fasse plus de bien que de mal, vous devez la configurer correctement et garantir sa sécurité. Nous analysons la sécurité d’une maison connectée en détail.
Des centaines de millions de dollars volés : les cinq vols de cryptomonnaie les plus importants de l’histoire
Nous explorons la dernière méthode de détection des caméras et microphones cachés décrite dans l’une des meilleures études de l’année sur la sécurité personnelle.
Nous vous expliquons ce qu’est le capteur TOF d’un smartphone et comment des chercheurs de Singapour proposent de l’utiliser pour trouver des caméras cachées.
L’ère numérique offre de nombreux avantages mais nous laissons des traces à chaque fois que nous sommes en ligne. Est-ce le moment de demander à avoir le droit d’être oubliés ?
Comment vérifier s’il y a des caméras cachées dans votre chambre d’hôtel ou dans l’appartement que vous louez.
Tout comme n’importe quels dispositifs modernes, les téléphones basiques apparemment « bêtes » sont beaucoup plus intelligents que l’on pourrait croire. Ce pourrait être un problème.
Nous analysons les paramètres de sécurité de l’une des plateformes de discussion les plus populaires de la planète.
Conseils en matière de sécurité et de productivité pour ceux qui travaillent à la fois de chez eux et en entreprise.
La constante évolution de Zoom, quelles sont les menaces toujours d’actualité et comment les développeurs prévoient de les éliminer.