Bubble : un nouvel outil pour les escroqueries par phishing
Les cybercriminels déploient désormais des applications Web générées par Bubble, un outil de création d’applications basé sur l’IA, afin de dérober les identifiants des entreprises.
316 articles
Les cybercriminels déploient désormais des applications Web générées par Bubble, un outil de création d’applications basé sur l’IA, afin de dérober les identifiants des entreprises.
Nous nous penchons sur les stratagèmes de phishing et de spam les plus intrigants et sophistiqués repérés par nos experts tout au long de l’année 2025.
Attaques par relais NFC, chevaux de Troie préinstallés et autres menaces qui gâcheront l’expérience Android en 2026.
Qu’est-ce que le bug de l’an 2038, également connu sous le nom de «Unix Y2K», et comment préparer les systèmes informatiques des entreprises à y faire face ?
Comment des malfaiteurs exploitent la fonctionnalité bien connue de paiement sans contact pour voler votre argent.
Des chercheurs ont découvert que 50 % des données transmises par satellite ne sont pas chiffrées. Cela inclut vos appels et SMS, ainsi que les informations bancaires, militaires, gouvernementales et autres informations confidentielles. Comment cela est-il possible, et que pouvons-nous faire pour y remédier ?
Nous avons découvert une nouvelle vague d’attaques visant les utilisateurs de WhatsApp, au cours desquelles les pirates volent les comptes utilisateurs des victimes à l’aide de fausses pages de vote et de techniques d’ingénierie sociale sur les réseaux sociaux.
Internet n’oublie jamais, et ce que les enfants publient ou partagent aujourd’hui peut leur porter préjudice, soit immédiatement, soit des années plus tard. Voici comment réduire l’empreinte numérique de votre enfant sans passer par des conflits ou des interdictions.
Pourquoi les pirates informatiques expérimentés s’intéressent aux points d’accès Wi-Fi de votre domicile et comment ils contrôlent vos appareils.
Adaptez vos habitudes quotidiennes afin de laisser le moins d’informations possible à votre sujet en ligne.
Nous avons préparé un guide des meilleures applications pour les voyageurs.
En nous appuyant sur le rapport Africa Cyberthreat Assessment Report qu’INTERPOL vient de publier, nous recensons les menaces qui visent le plus souvent les entreprises en développement et déterminons les façons d’y mettre fin.
Nous avons lancé Kaspersky eSIM Store, un moyen facile d’acheter et d’activer des cartes eSIM, vous donnant un accès instantané au réseau Internet cellulaire dans plus de 150 pays et régions du monde.
Planifier une détox numérique en toute sécurité : une liste de contrôle pour préparer ses vacances et se détendre en toute sérénité.
Des smartphones contrefaits imitant des marques connues et proposés en ligne sont préinstallés avec le redoutable cheval de Troie Triada.
Les cybercriminels inventent de nouvelles façons de voler de l’argent sur des cartes de paiement en utilisant des identifiants récupérés en ligne ou par téléphone. Parfois, le simple fait d’approcher votre carte de votre téléphone suffit à vous laisser sans le sou.
Les convertisseurs en ligne sont une solution tentante mais dangereuse pour changer les formats de fichiers. Nous vous expliquons comment convertir des fichiers sans risquer de vous faire piéger par des chevaux de Troie.
Si vous pensez toujours que Steam, Google Play et l’App Store sont exempts de logiciels malveillants, lisez cette histoire fascinante au sujet de PirateFi et d’autres créations de pirates informatiques présentées comme des jeux.
Les meilleurs services axés sur la protection de la vie privée à offrir à vos amis et à votre famille.
Nous avons mis à jour le design de la version mobile de notre gestionnaire de mots de passe. Il est désormais encore plus facile de stocker et de gérer vos mots de passe.
Nos produits ne sont plus disponibles sur Google Play. Nous expliquons pourquoi et comment installer ou mettre à jour nos applications pour Android.