
Quand les liens deviennent violets : comment vos clics menacent votre vie privée
Pourquoi les liens mis en évidence vers les sites visités peuvent être dangereux, et pourquoi une solution a été élaborée il y a plus de 20 ans.
2448 articles
Pourquoi les liens mis en évidence vers les sites visités peuvent être dangereux, et pourquoi une solution a été élaborée il y a plus de 20 ans.
Voici un petit rappel sur la manière de créer des mots de passe forts et de les mémoriser.
Le compte Instagram d’une blogueuse populaire a été piraté à l’aide d’une attaque par échange de carte SIM, et des deepfakes ont été générés pour escroquer ses abonnés.
Découvrez comment fonctionnent les nouvelles fonctionnalités de protection des enfants d’Apple, quelles sont leurs limites et pourquoi vous ne pouvez toujours pas vous passer de solutions tierces.
Des smartphones contrefaits imitant des marques connues et proposés en ligne sont préinstallés avec le redoutable cheval de Troie Triada.
Nous vous expliquons où et comment regarder du porno sans mettre en danger la sécurité de vos appareils ou votre portefeuille.
La récente fuite chez Gravy Analytics, un important courtier en données de localisation, met en lumière les implications de la collecte massive de données de localisation.
Douze conseils courts et simples pour utiliser WhatsApp, Telegram, Signal, iMessage, WeChat et autres applications de messagerie en toute sécurité et sans prise de tête.
Les cybercriminels inventent de nouvelles façons de voler de l’argent sur des cartes de paiement en utilisant des identifiants récupérés en ligne ou par téléphone. Parfois, le simple fait d’approcher votre carte de votre téléphone suffit à vous laisser sans le sou.
Spoiler : rien de bon. En plus des logiciels piratés, vous risquez de tomber sur un logiciel de minage, un logiciel de vol ou une porte dérobée.
Il est possible d’exploiter le réseau Localiser d’Apple pour suivre à distance les appareils Android, Windows et Linux d’autres fournisseurs
Un nouveau programme malveillant cible les amateurs de magie, en envoyant les données volées vers un «serveur cloud astral».
Nos technologies ont permis de détecter la vulnérabilité zero-day CVE-2025-2783 dans Google Chrome, qui a été utilisée dans une attaque APT sophistiquée.
Comment contrer les nouvelles atteintes à la vie privée des développeurs de navigateurs
Nous nous penchons sur les mécanismes de cette application controversée de détection de nudité qui s’est mystérieusement retrouvée sur un milliard de téléphones.
Bien qu’ils soient des natifs du numérique, 70 % des millennials vérifient rarement les identités en ligne, s’exposant ainsi à des risques. Découvrez comment adopter des habitudes numériques plus sûres grâce aux conseils d’experts de Kaspersky.
Les détenteurs habituels de cryptomonnaies peuvent tirer des leçons du plus grand vol de cryptomonnaies de l’histoire.
Nous avons trouvé plusieurs groupes de sites imitant les sites Internet officiels des chatbots DeepSeek et Grok. De faux sites distribuent des programmes malveillants sous couvert de clients de chatbot inexistants pour Windows.
Les convertisseurs en ligne sont une solution tentante mais dangereuse pour changer les formats de fichiers. Nous vous expliquons comment convertir des fichiers sans risquer de vous faire piéger par des chevaux de Troie.
Nous décortiquons le mécanisme le plus secret de la surveillance des smartphones à l’aide d’exemples concrets.
Nous avons découvert plus de 200 référentiels avec de faux projets sur GitHub. En les utilisant, les attaquants distribuent des logiciels voleurs, des clippers et des portes dérobées.