Une licence, plusieurs dispositifs
Voici trois façons d’activer votre licence Kaspersky sur deux appareils ou plus.
416 articles
Voici trois façons d’activer votre licence Kaspersky sur deux appareils ou plus.
Conseils en matière de sécurité et de productivité pour ceux qui travaillent à la fois de chez eux et en entreprise.
La constante évolution de Zoom, quelles sont les menaces toujours d’actualité et comment les développeurs prévoient de les éliminer.
Des cybercriminels se font passer pour les services en ligne Adobe et envoient de fausses notifications afin de voler les identifiants de messagerie électronique professionnelle.
Le fait d’isoler un segment de réseau le rend-il vraiment invulnérable ?
Certains serveurs de stockage en réseau de WD ont été réinitialisés et les propriétaires ont perdu toutes leurs données. Voici comment protéger votre NAS WD My Book Live.
Personne n’est immunisé contre le vol de son smartphone, mais vous pouvez vous assurer qu’aucun voleur ne mette la main ne serait-ce que sur une partie de vos données.
Si un message entrant vous demande de vous connecter à votre compte MS Office, voici ce que vous devriez faire.
Bloquer une menace n’est pas suffisant ; vous devez comprendre et reconstruire toute la chaîne d’infection.
Des escrocs piègent les crypto-investisseurs avides sur Lightshot.
Des hackers exploitent quatre vulnérabilités dangereuses dans Microsoft Exchange pour pénétrer dans le réseau de l’entreprise.
Témoignages poignants d’amateurs de jeux vidéo qui expliquent comment ils se sont fait arnaquer pendant qu’ils jouaient.
La pandémie a changé notre façon de travailler du jour au lendemain et les départements en sécurité des informations s’adaptent encore. À quoi les employés vont-ils devoir faire face en 2021 ?
Si vous recevez un message disant que votre compte Facebook a été bloqué pour violation des droits d’auteur, ne paniquez pas. Il s’agit certainement d’une arnaque.
Nous vous expliquons pourquoi les conversations doivent impérativement être secrètes sur Telegram et comment configurer les paramètres de sécurité et de confidentialité.
Pourquoi les sauvegardes sont utiles mais insuffisantes face aux ransomwares.
Notre méthode de formation des modèles qui filtrent les spams garantit confidentialité et efficacité.
Des jambes en bronze dans l’Antiquité aux cyborgs modernes : les technologies ont évolué pour aider les personnes handicapées.
Qu’est-ce que les développeurs et les opérateurs de plateformes de courtage doivent garder à l’esprit ?
Transparence des solutions, cyber-résilience et sécurité de la chaîne d’approvisionnement : le point sur les avancées de notre Initiative mondiale de Transparence