
#BionicManDiary Post nº2 : Le jour où la puce se déplace toute seule…
Deuxième post de notre « Homme Bionic »
304 articles
Deuxième post de notre « Homme Bionic »
Le tollé provoqué par la diffusion des photos de star hollywoodiennes nues souligne une triste vérité : même les férus d’informatique ne savent pas exactement ce qui entre et ce qui sort du « Cloud ».
Notre étude effectuée avant la Coupe du Monde indique qu’un quart des réseaux sont dangereux et vous devez faire très attention à ne pas perdre des données très importantes.
Permettre l’authentification à deux facteurs rend la compromission par un pirate de vos comptes en ligne nettement plus difficile, mais de quoi s’agit-il vraiment et quand devriez-vous l’utiliser?
Les criminels continuent leurs activités et les autorités continuent de les arrêter avec succès. Comme tous les mois, voici les cas les plus intéressants du mois de mars.
Plus tôt cette semaine, il a été annoncé que l’application mobile iOS de Starbucks exposait les informations personnelles des utilisateurs qui l’avaient téléchargée. Mais Starbucks a publié une mise à
C’est peut-être le début de l’année (une période de nouvelles résolutions et de nouveaux objectifs), mais chez Kaspersky Lab, nous tenons notre promesse et continuons à vous apporter les dernières
Les professionnels de la sécurité et les particuliers se souviendront de 2013, avec un certain nombre d’événements dans le domaine de la sécurité. Plusieurs épisodes, des révélations d’Edward Snowden à
Aux États-Unis, après Thanksgiving, qui est toujours célébré un jeudi, on célèbre Black Friday, le vendredi, et Cyber Monday, le lundi. Deux jours qui marquent le début de la saison
C’est une période étrange pour les systèmes de paiement mobile. Il y a des années, on pensait que le monde serait, aujourd’hui, déjà habitué aux paiements NFC (de l’anglais, Near
S’il y a bien un groupe de personnes qui aiment les vacances plus que les vacanciers eux-mêmes ce sont les voleurs. Les touristes et les voyageurs ont toujours constitué des
Selon une étude de Kaspersky Lab, 34 % des utilisateurs Internet dans le monde ont été attaqués par un programme malveillant en 2012. Comme toujours, les méthodes des pirates les
Les propriétaires de smartphones fonctionnant sous Android et iOS peuvent parfois rentrer dans des discussions mouvementées quand ils débattent sur l’utilité des mystérieuses procédures connues sous le nom de root
La suppression permanente par défaut après un certain temps est le truc qui a conduit les utilisateurs de Snapchat a envoyé plus de 150 millions de photos par jour en
De nos jours, nous utilisons Internet pour bien plus de choses qu’il y a 5 ans. Qu’il s’agisse des réseaux sociaux, d’applications mobiles, de services bancaires ou de shopping en
Les menaces ciblant les appareils mobiles font partie des dangers les plus sérieux qui grandissent rapidement dans le monde numérique. Nous avons réuni vos questions sur le sujet et les
La sécurité des réseaux sociaux et des personnes qui les utilisent tous les jours est devenue une inquiétude sérieuse pour les entreprises et les utilisateurs. Des millions de personnes utilisent
Pourquoi les pirates informatiques expérimentés s’intéressent aux points d’accès Wi-Fi de votre domicile et comment ils contrôlent vos appareils.
Adaptez vos habitudes quotidiennes afin de laisser le moins d’informations possible à votre sujet en ligne.
Nous avons préparé un guide des meilleures applications pour les voyageurs.
En nous appuyant sur le rapport Africa Cyberthreat Assessment Report qu’INTERPOL vient de publier, nous recensons les menaces qui visent le plus souvent les entreprises en développement et déterminons les façons d’y mettre fin.