Les meilleures applications d’authentification pour Android, iOS, Windows et macOS
Guide détaillé sur le monde des applications d’authentification pour les utilisateurs qui ne veulent pas utiliser Google Authenticator.
976 articles
Guide détaillé sur le monde des applications d’authentification pour les utilisateurs qui ne veulent pas utiliser Google Authenticator.
Voyons ce qui a changé dans la Matrice 18 ans après la dernière mise à jour.
Une attaque informatique a affecté un nombre surprenant de systèmes de contrôle industriel.
Même les débutants constatent que la mise en place défectueuse de la Matrice menace la stabilité et la sécurité du système.
Un guide pratique destiné aux responsables de la sécurité informatique et aux responsables de SOC.
Kaspersky IoT Secure Gateway 100 : comment protéger les données industrielles tout en garantissant la continuité des processus.
Nous vous expliquons comment configurer les autorisations des applications sous iOS 15 pour plus de confidentialité et de sécurité.
Rapport sur la mise en place de la télémédecine, avis sur son développement et difficultés qui surgissent lorsqu’un service médical se fait à distance.
Les employés peuvent installer un proxyware sans que leur employeur ne le sache et exposer l’entreprise à de nombreux risques informatiques.
Nous analysons certains exemples typiques d’hameçonnage et les astuces utilisées pour attirer les utilisateurs de services de streaming.
Alors qu’au moins 6 enfants sur 10 ont été confrontés à des images violentes ou pornographiques avant la fin du collège, 1 parent sur 4 ne saurait pas comment aider le sien en cas de cyberharcèlement. C’est ce que révèle l’étude Kaspersky France-IFOP* réalisée auprès de parents d’élèves scolarisés à l’école élémentaire et au collège, dans le cadre de la Journée internationale de lutte contre la violence et le harcèlement en milieu scolaire.
Les adolescents passent de plus en plus de temps sur les réseaux sociaux et il est plus important que jamais de faire attention à leur santé mentale.
Les cybercriminels essaient de voler les identifiants des adresses e-mail professionnelles en envoyant des listes de spams placés en quarantaine.
Nous analysons certains exemples d’hameçonnage sur LinkedIn et nous vous expliquons comment ne pas tomber dans le piège.
À la suite d’une étude récente, nous souhaitons vous présenter plusieurs scénarios qui permettent des activités malveillantes sur Discord.
Quelques conseils que les enfants doivent suivre pour survivre dans le monde numérique.
Si vous recevez un e-mail qui vous semble suspect, analysez-le vous-même. Voici comment procéder.
Une étude récente montre que même les smartphones Android « propres » collectent beaucoup de renseignement sur les propriétaires.
Le service « Demander à l’analyste » de Kaspersky va faciliter l’accès à notre savoir-faire.
Lors de la DEF CON 29, un chercheur a expliqué pourquoi le matériel agricole devrait être considéré comme une infrastructure critique et a décrit des vulnérabilités présentes dans les machines des principaux fabricants.
Nos technologies de sécurité ont détecté l’exploitation d’une vulnérabilité jusqu’alors inconnue dans le pilote Win32k.