
KIS for Android arrive en première place d’un test indépendant !
Un test de produits de sécurité mobile contre plus de 2000 des dernières menaces malwares a révélé que Kaspersky Internet Security for Android était la solution la plus performante.
457 articles
Un test de produits de sécurité mobile contre plus de 2000 des dernières menaces malwares a révélé que Kaspersky Internet Security for Android était la solution la plus performante.
OpenID et OAuth sont des protocoles responsables des boutons « S’identifier avec Facebook » et « S’identifier avec Google » que vous voyez sur presque tous les sites de nos jours. Bien évidemment, il est possible de les pirater mais pas besoin de paniquer ou de changer votre mot de passe. Suivez notre plan d’action.
Un bon système de sécurité vous offre plus qu’une protection anti-malware. Le concept de sécurité mobile comprend : les fonctionnalités de sécurité, la restriction des permissions pour les applications trop curieuses, la capacité d’effectuer des sauvegardes dans l’éventualité où votre smartphone se brise, une liste de refus des appels indésirables, des fonctionnalités de chiffrement et de contrôle parental.
Les fonctions de hachage cryptographiques sont un outil informatique omniprésent utilisé pour tout : de la vérification d’identité à la protection des fichiers en passant par la détection de malwares.
Mars a apporté avec lui de nombreuses nouvelles histoires sur la sécurité et nous allons tenir notre promesse de vous informer sur ces histoires tout en vous protégeant des cybercriminels.
Le printemps est le moment de l’année où nous mettons à jour nos vies – et nos ordinateurs. Voici neuf étapes qui redonneront un nouveau souffle à votre système.
Les malwares endommagent votre système mais ils restent rarement visible à l’œil nu, surtout dans les domaines numériques au-delà de votre propre PC. Vous avez désormais l’opportunité de voir l’étendue
L’année dernière, nous avons passé en revue les livres les plus vendus de la RSA 2013. Nous allons donc aujourd’hui continuer cette tradition. Voici une liste des livres choisis par les personnes les plus brillantes de l’industrie de la sécurité cette année.
La Saint Valentin est l’une des célébrations qui génèrent le plus de courriers indésirables. Alors que cette journée approche, nos boîtes mail commencent à se remplir de publicités romantiques de
Je comprends très bien votre intérêt pour cet article, je préfère donc vous prévenir : nous parlerons de pornographie uniquement dans le troisième paragraphe. De plus, nous parlons d’un poste
Le nom de Dropbox est devenu synonyme de partage de fichiers personnels, comme c’est aussi le cas pour Google+ Drive (anciennement Google Docs) et pour SkyDrive. Mais ces options ne
Les professionnels de la sécurité et les particuliers se souviendront de 2013, avec un certain nombre d’événements dans le domaine de la sécurité. Plusieurs épisodes, des révélations d’Edward Snowden à
Étant donné que vous êtes un utilisateur consciencieux et prudent, vous avez certainement lu l’accord de licence du produit qui est installé sur votre ordinateur. Aujourd’hui, nous souhaitons attirer votre
Nous sommes officiellement au mois de décembre, ce qui signifie qu’un autre mois est passé sur notre blog. Si vous pensez avoir manqué quelque chose au mois de novembre, ne
C’est une période étrange pour les systèmes de paiement mobile. Il y a des années, on pensait que le monde serait, aujourd’hui, déjà habitué aux paiements NFC (de l’anglais, Near
Les communications fortement chiffrées sont des communications sécurisées et privées (du moment que le chiffrement est bien mis en place au sein des logiciels de communication ou des protocoles). C’est
En général, les ransomwares ne sont pas les malwares les plus dangereux mais une nouvelle variante – appelée CryptoLocker – est particulièrement préoccupante car elle effectue ce que la plupart
Les chevaux de Troie bancaires sont comme les rats : si vous mettez un coup de pied dans une poubelle, six en sortiront et se faufileront partout. Vous entendrez parler
Il est bien connu que la prolifération rapide des appareils mobiles présente quelques problèmes de sécurité uniques – surtout si l’on considère que de plus en plus d’appareils personnels sont
L’informatique quantique et les communications quantiques sont des concepts qui ont été inventés il y a 30 ans, et les journaux scientifiques avaient même refusé les premières publications concernant ces
Disposez-vous d’un ordinateur auquel toute votre famille a accès ? Les membres de votre famille l’utilisent-ils pour travailler et surfer sur Internet ? Ils installent donc certainement les programmes dont