
Qu’est-ce que l’ISO 27001 et pourquoi en avons-nous besoin ?
Qu’est-ce que cette norme certifie et comment l’analyse est-elle faite ?
917 articles
Qu’est-ce que cette norme certifie et comment l’analyse est-elle faite ?
Partenaire depuis 2 ans du Think Tank «Renaissance Numérique», les équipes de Kaspersky participent régulièrement à des événements et des sessions de réflexions sur les sujets numériques et en particulier cyber. L’année dernière, notre contribution s’est notamment portée sur la cyber-résilience dans le secteur de la santé.
Dans sa quête de données de cartes bancaires, le malware imite les applications grâce à des pages d’hameçonnage et utilise de fausses notifications pour que l’utilisateur ouvre les applications.
Nous vous expliquons quels paramètres de sécurité et de confidentialité vous permettent de tenir les cybercriminels à distance.
Vous envisagez d’acheter un smartphone à votre enfant ? Avantages, inconvénients et comment choisir le bon dispositif.
Lors du Chaos Communication Congress, les chercheurs ont présenté une étude sur la fiabilité des systèmes d’immobilisation des véhicules modernes.
Le phishing et les attaques cherchant à compromettre les e-mails de votre entreprise reposent sur l’utilisation de faux e-mails. Comment se fait-il que les cybercriminels puissent les rendre si crédibles ?
Certains outils, comme les lasers et la musique, sont utilisés pour leurrer les assistants vocaux et les détecteurs de mouvement
Les cybercriminels utilisent le coronavirus comme appât pour obtenir les identifiants de comptes e-mail.
Profitez de la fin du support de Windows 7 pour analyser minutieusement votre infrastructure et identifier les points faibles.
Si vous avez peur que votre enfant passe trop de temps avec ses amis après l’école, ou craignez qu’il ne sèche les cours, alors utilisez Kaspersky Safe Kids.
Nous vous présentons les choix de fonds d’écran les plus verts et les plus sûrs pour tous vos appareils, ainsi que le calendrier 2020 très attendu.
Les menaces web sont activement utilisées dans des attaques ciblées, leur neutralisation devrait donc faire partie intégrante de la stratégie de défense APT.
Quatre mesures pour réduire l’empreinte carbone de votre entreprise et économiser de l’argent.
Sous prétexte de fournir une compensation pour les fuites de données, des escrocs vendent des « numéros de sécurité sociale américains temporaires ».
Les contes de fées des frères Grimm sont une source précieuse de leçons en matière de sécurité de l’information, et pas uniquement pour les enfants !
Nous vous expliquons comment des employés paranoïaques ou un conjoint jaloux peuvent vous espionner et pourquoi il vaut mieux laisser l’idée des paquets de chips aux héros de films.
Les films les plus attendus sont souvent utilisés par les cybercriminels pour distribuer des malware, et le dernier Star Wars ne fait pas exception.
Les escrocs effraient leurs victimes en leur faisant croire qu’elles ont été prises en train de regarder du porno. Ils n’exigent pas un paiement en bitcoins mais à partir d’une carte prépayée.
Nous examinons les ridicules raisons derrière quatre récents cas de piratage de crypto-monnaie.
Les ventes de la collection hiver sont la période la plus intense de l’année pour les clients et les escrocs financiers qui utilisent l’hameçonnage. Faites attention !