Phishing et spam : les campagnes les plus incroyables de 2025
Nous nous penchons sur les stratagèmes de phishing et de spam les plus intrigants et sophistiqués repérés par nos experts tout au long de l’année 2025.
2546 articles
Nous nous penchons sur les stratagèmes de phishing et de spam les plus intrigants et sophistiqués repérés par nos experts tout au long de l’année 2025.
Présentation des principaux termes liés à la cybersécurité que les collègues ont souvent tendance à interpréter différemment ou de manière incorrecte.
Pourquoi entretenons-nous une relation amour-haine avec les applications de rencontre, et quel effet ont-elles sur notre cerveau ? Un emoji peut-il déclencher une guerre ? Épouser une IA, est-ce une réalité ? Nous explorons comment les technologies modernes redéfinissent l’amour et notre conception même de celui-ci.
Détection des attaques liées aux comptes compromis grâce à l’IA et autres mises à jour dans Kaspersky SIEM.
Pourquoi est-il utile d’attribuer un programme malveillant à un groupe de pirates en particulier ?
Attaques par relais NFC, chevaux de Troie préinstallés et autres menaces qui gâcheront l’expérience Android en 2026.
Des chercheurs ont découvert que le fait de formuler des invites sous forme de poésie peut considérablement nuire à l’efficacité des garde-fous de sécurité des modèles de langage.
Nos applications Android ne sont plus disponibles sur Google Play. Nous expliquons comment les télécharger, les installer et les mettre à jour par des moyens alternatifs.
Les 10 principaux risques liés au déploiement d’agents d’IA autonomes et nos recommandations pour les atténuer.
Analyse de l’attaque WhisperPair, qui consiste à suivre les victimes à la trace au moyen d’écouteurs Bluetooth ordinaires.
L’IA générative a fait passer les techniques de sextorsion à un tout autre niveau : désormais, n’importe quel utilisateur des réseaux sociaux peut en être victime. Comment pouvez-vous vous protéger, vous et vos proches ?
Qu’est-ce que le bug de l’an 2038, également connu sous le nom de «Unix Y2K», et comment préparer les systèmes informatiques des entreprises à y faire face ?
À qui pouvez-vous faire confiance sur le marché des solutions de cybersécurité ? Quatorze grands fournisseurs ont été comparés sur le plan de la transparence, de la gestion de la sécurité, et des pratiques en matière de traitement des données. Et devinez lequel s’est classé en tête dans tous les domaines ?!…
Comment des malfaiteurs exploitent la fonctionnalité bien connue de paiement sans contact pour voler votre argent.
Comment éliminer la menace que représentent pour les organisations les serveurs et services sans propriétaire, les bibliothèques obsolètes et les API non sécurisées.
Nous remontons la piste d’une attaque de phishing pour expliquer, étape par étape, ce qu’il advient des données volées aux utilisateurs.
Huit résolutions numériques pour la nouvelle année que vous devez absolument tenir.
Une nouvelle vague d’attaques ClickFix propageant un voleur d’informations sur macOS publie des guides d’utilisation malveillants sur le site officiel de ChatGPT en utilisant la fonction de partage de conversation du chatbot.
Salles de karaoké, cliniques de gynécologie : ce ne sont là que quelques exemples des dizaines de milliers d’endroits où des caméras IP compromises ont été découvertes en Corée du Sud. Voici comment éviter de vous retrouver involontairement dans des vidéos osées que vous n’avez pas autorisées.
L’attaque Whisper Leak permet à son auteur de découvrir le sujet de votre conversation avec un assistant IA, sans pour autant déchiffrer le trafic. Nous analysons les mécanismes en jeu et les mesures que vous pouvez prendre pour sécuriser vos chats avec l’IA.
Comment des chercheurs ont piraté les mélangeurs de cartes DeckMate 2 et comment la mafia a exploité ces mêmes vulnérabilités pour tricher au poker.