Attribution des programmes malveillants sans cloud
À quoi sert une version locale du moteur d’attribution des menaces de Kaspersky et comment la connecter au plug-in IDA Pro ?
2565 articles
À quoi sert une version locale du moteur d’attribution des menaces de Kaspersky et comment la connecter au plug-in IDA Pro ?
Une attaque de type « navigateur dans le navigateur », décrite théoriquement en 2022, a été adoptée dans des cas de phishing réels. Nous expliquons comment cette attaque fonctionne et comment repérer une fausse fenêtre d’authentification.
Les établissements d’enseignement sont de plus en plus souvent victimes d’attaques par ransomware. Nous passons en revue quelques incidents réels, en expliquons les causes et examinons les solutions permettant de limiter les risques pour les infrastructures académiques.
Une analyse approfondie de la vulnérabilité CVE-2026-3102, qui représente une menace pour toute personne traitant des images sur un Mac.
Les pirates diffusent des liens de phishing via les notifications Google Tasks
Que doivent faire les équipes de sécurité des entreprises face à cet agent d’IA «viral» ?
Nous nous penchons sur les stratagèmes de phishing et de spam les plus intrigants et sophistiqués repérés par nos experts tout au long de l’année 2025.
Présentation des principaux termes liés à la cybersécurité que les collègues ont souvent tendance à interpréter différemment ou de manière incorrecte.
Pourquoi entretenons-nous une relation amour-haine avec les applications de rencontre, et quel effet ont-elles sur notre cerveau ? Un emoji peut-il déclencher une guerre ? Épouser une IA, est-ce une réalité ? Nous explorons comment les technologies modernes redéfinissent l’amour et notre conception même de celui-ci.
Détection des attaques liées aux comptes compromis grâce à l’IA et autres mises à jour dans Kaspersky SIEM.
Pourquoi est-il utile d’attribuer un programme malveillant à un groupe de pirates en particulier ?
Attaques par relais NFC, chevaux de Troie préinstallés et autres menaces qui gâcheront l’expérience Android en 2026.
Des chercheurs ont découvert que le fait de formuler des invites sous forme de poésie peut considérablement nuire à l’efficacité des garde-fous de sécurité des modèles de langage.
Nos applications Android ne sont plus disponibles sur Google Play. Nous expliquons comment les télécharger, les installer et les mettre à jour par des moyens alternatifs.
Les 10 principaux risques liés au déploiement d’agents d’IA autonomes et nos recommandations pour les atténuer.
Analyse de l’attaque WhisperPair, qui consiste à suivre les victimes à la trace au moyen d’écouteurs Bluetooth ordinaires.
L’IA générative a fait passer les techniques de sextorsion à un tout autre niveau : désormais, n’importe quel utilisateur des réseaux sociaux peut en être victime. Comment pouvez-vous vous protéger, vous et vos proches ?
Qu’est-ce que le bug de l’an 2038, également connu sous le nom de «Unix Y2K», et comment préparer les systèmes informatiques des entreprises à y faire face ?
À qui pouvez-vous faire confiance sur le marché des solutions de cybersécurité ? Quatorze grands fournisseurs ont été comparés sur le plan de la transparence, de la gestion de la sécurité, et des pratiques en matière de traitement des données. Et devinez lequel s’est classé en tête dans tous les domaines ?!…
Comment des malfaiteurs exploitent la fonctionnalité bien connue de paiement sans contact pour voler votre argent.
Comment éliminer la menace que représentent pour les organisations les serveurs et services sans propriétaire, les bibliothèques obsolètes et les API non sécurisées.