
Vos dernières volontés dans un testament numérique : qui récupèrera vos comptes ?
Qu’est-ce que vos biens numériques deviennent après votre décès et comment vous assurer que les bonnes personnes y auront accès avant que cela n’arrive !
447 articles
Qu’est-ce que vos biens numériques deviennent après votre décès et comment vous assurer que les bonnes personnes y auront accès avant que cela n’arrive !
Les cybercriminels peuvent accéder aux e-mails des personnes avec lesquelles vous communiquez et essayer de détourner les conversations.
Les systèmes Linux et ESXi sont de plus en plus victimes d’attaques de rançongiciels. Comment protéger vos serveurs ?
Comment protéger de façon fiable votre cryptomonnaie malgré les diverses arnaques et le manque de protection et de normes réglementaires.
Est-ce que quelqu’un pourrait voir vos photos personnelles quand votre appareil est en réparation ?
Microsoft envisage de ralentir puis de bloquer les e-mails envoyés par les serveurs Exchange vulnérables à Exchange Online.
Si vous voulez que votre maison connectée fasse plus de bien que de mal, vous devez la configurer correctement et garantir sa sécurité. Nous analysons la sécurité d’une maison connectée en détail.
Beaucoup d’entreprises séparent les informations personnelles et professionnelles. Pourtant, elles oublient souvent la synchronisation du navigateur, et les cybercriminels s’en servent déjà.
Nous vous expliquons pourquoi il vaut mieux ne pas utiliser la version de bureau des services de messagerie instantanée comme WhatsApp, Telegram, Signal et autres.
De plus en plus d’entreprises optent pour les solutions open source. Nous vous expliquons comment réaliser cette transition avec succès et quels sont les risques à prendre en compte.
Nous vous expliquons le fonctionnement de l’authentification à deux facteurs avec un code à usage unique, les avantages et les risques de cette technique, et les autres mesures à adopter pour mieux protéger vos comptes.
Il est fort probable que votre maison possède déjà quelques éléments connectés. Pouvez-vous la rendre encore plus intelligente afin d’en tirer encore plus d’avantages ?
Avez-vous déjà vu les mots DNS sécurisé et DNS privé dans les paramètres de votre smartphone et des applications de sécurité ? Il vaut mieux activer cette fonctionnalité pour bénéficier de nombreux avantages.
Nous analysons la sécurité des gestionnaires de mots de passe face au piratage et comment protéger vos mots de passe.
Fin 2022, Apple a annoncé toute une série de nouveaux outils pour protéger les données. Pourquoi est-ce important pour les utilisateurs ?
Et plus important encore : comment empêcher les cybercriminels d’utiliser vos mots de passe.
La solution Kaspersky VPN Secure Connection est la grande gagnante des tests de performances VPN, de confidentialité et de transparence réalisés par l’institut de recherche indépendant pour la sécurité informatique AV-TEST. Elle a également reçu la mention «Approved Virtual Private Network Solution».
Les systèmes de vidéosurveillance pour particuliers sont soi-disant sûrs. Êtes-vous prêt à devenir une célébrité de la téléréalité sans vous en rendre compte ?
Les mineurs restent une menace pour les entreprises, surtout si elles utilisent une infrastructure Cloud.
Sérieusement, ne le faites pas. Un rapport de Kaspersky sur un programme malveillant distribué en Chine permet de comprendre pourquoi c’est une mauvaise idée.
Quels symptômes peuvent révéler qu’un appareil a été infecté ou est victime d’une attaque ?