 
			
		Questions à un expert : Vitaly Kamluk vous raconte comment INTERPOL attrape les cybercriminels et d’autres histoires…
Vitaly Kamluk répond aux questions de nos lecteurs concernant son travail pour INTERPOL et d’autres investigations informatiques.
376 articles
 
			
		Vitaly Kamluk répond aux questions de nos lecteurs concernant son travail pour INTERPOL et d’autres investigations informatiques.
 
			
		Depuis l’instant où je me suis fait injecter une biopuce, vous me posez sans cesse les mêmes questions, presque Shakespeariennes : « Une fois que vous décidez de devenir un cyborg, en quoi
 
			
		La dernière fois que vous avez vu vos amis, avez-vous bien discuté avec eux ? Ou bien étiez-vous tous en train de prendre des photos de vos plats pour les mettre sur Instagram ou de commenter les statuts de vos amis sur Facebook ?
 
			
		Les experts de chez Kaspersky Lab ont détecté un processus sournois permettant aux fraudeurs de voler vos données personnelles, sans qu’ils aient besoin de votre nom d’utilisateur et de votre mot de passe.
 
			
		Les ransomwares sont un énorme problème de nos jours et de nouveaux exemples de ransomwares apparaissent quotidiennement. Apprenez à vous en protéger.
 
			
		Dans notre post d’aujourd’hui sur le Wi-Fi gratuit, vous verrez que lorsque vous êtes à la recherche d’une opportunité « entièrement gratuite » avec un fournisseur de services, vous avez de grandes chances de vous retrouver à partager avec d’autres sociétés vos données privées telles que vos identifiants de réseaux sociaux.
 
			
		Récemment, une amie à moi s’est fait pirater son compte Skype. Les criminels ont décidé d’en profiter pour piéger ses contacts et en seulement une heure, ils ont reçu plus de 100 000 roubles (1595 euros) !
 
			
		Notre homme à la puce NFC implantée dans sa main, continue ses expérimentations. Ici il raconte comment il a contourné l’authentification biométrique d’un appareil Android.
 
			
		Deuxième post de notre « Homme Bionic »
 
			
		Une fois de plus, l’ouverture des systèmes d’exploitation traditionnels aux logiciels tiers laisse le consommateur moyen sans protection. Bien que le monde de la consommation informatique dérive vers des plateformes mobiles plus sûres, le débat traditionnel « ouverture vs sécurisé » reste toujours d’actualité.
 
			
		Les chercheurs de Kaspersky Lab ont découvert Desert Falcons, le tout premier groupe ayant recours aux APT en langue arabe, et présentent leurs trouvailles au Security Analyst Summit à Cancún.
 
			
		WhatsApp a finalement lancé une version Web de sa célèbre application de service de messagerie mobile. Nous jetons un œil à sa sécurité.
 
			
		Qu’un utilisateur regarde un ordinateur portable ou une cocotte-minute sur le Web, des publicités de boutiques en ligne lui apparaitront ensuite constamment. C’est exactement ainsi que fonctionne la publicité contextuelle :
 
			
		Nous avons créé une liste de bonnes résolutions que vous devriez suivre cette année afin d’assurer votre sécurité hors ligne et en ligne.
 
			
		Comme vous devez le savoir, pour une bonne protection, un mot de passe complexe est indispensable. Mais quand un mot de passe est-il considéré comme complexe ?
 
			
		Le phénomène du » harcèlement » n’a rien de nouveau : les enfants et les adolescents se sont toujours moqués les uns des autres. La communication numérique fait que cela ne s’arrête plus quand l’enfant sort de classe : les harceleurs peuvent continuer d’embêter leurs victimes jusqu’à dans leur chambre à la maison.
 
			
		La Electronic Frontier Foundation a récemment noté toute une série de services de messagerie pour mobile et Internet en se basant sur leur sécurité et leur confidentialité. Nous vous présentons les mauvais élèves.
 
			
		Voici comment la carte SIM de votre smartphone peut vous faire perdre votre argent et vos données personnelles.
 
			
		Twitter propose une alternative simple aux mots de passe : votre numéro de téléphone devient votre identifiant et un code envoyé par SMS remplace votre mot de passe.
 
			
		Votre compte principal de messagerie web est souvent la porte d’accès à vos autres comptes, et c’est pour cela que vous devez y faire particulièrement attention.
 
			
		Suivez nos conseils afin de maximiser la sécurité de votre iPhone.