Les clés d’accès en 2025 : le guide complet de l’authentification sans mot de passe
Peut-on dire adieu aux mots de passe et passer aux clés d’accès ? Nous analysons les situations où c’est envisageable et celles où cela reste problématique.
393 articles
Peut-on dire adieu aux mots de passe et passer aux clés d’accès ? Nous analysons les situations où c’est envisageable et celles où cela reste problématique.
Comment évaluer à l’avance toutes les complexités de l’intégration d’applications à code source ouvert et choisir les solutions les plus efficaces.
Bien que les projets à code ouvert vous permettent de créer presque n’importe quelle solution d’infosécurité, il est essentiel d’évaluer de manière réaliste les ressources de votre équipe et le temps qu’il vous faudra pour atteindre vos objectifs.
Vous êtes-vous déjà demandé pourquoi les enfants passent aujourd’hui autant de temps en ligne ? La plupart des parents se posent la question. Nous avons donc découvert ce qu’ils y font réellement (spoiler : rien de bien méchant).
Nous avons lancé Kaspersky eSIM Store, un moyen facile d’acheter et d’activer des cartes eSIM, vous donnant un accès instantané au réseau Internet cellulaire dans plus de 150 pays et régions du monde.
Planifier une détox numérique en toute sécurité : une liste de contrôle pour préparer ses vacances et se détendre en toute sérénité.
Un an après son annonce désastreuse, Microsoft lance enfin sa fonctionnalité Recall basée sur l’IA sur les ordinateurs Copilot+. La nouvelle version est-elle sûre et qu’est-ce qui a réellement changé ?
Pourquoi les liens mis en évidence vers les sites visités peuvent être dangereux, et pourquoi une solution a été élaborée il y a plus de 20 ans.
Nous vous expliquons où et comment regarder du porno sans mettre en danger la sécurité de vos appareils ou votre portefeuille.
Douze conseils courts et simples pour utiliser WhatsApp, Telegram, Signal, iMessage, WeChat et autres applications de messagerie en toute sécurité et sans prise de tête.
Les cybercriminels inventent de nouvelles façons de voler de l’argent sur des cartes de paiement en utilisant des identifiants récupérés en ligne ou par téléphone. Parfois, le simple fait d’approcher votre carte de votre téléphone suffit à vous laisser sans le sou.
Comment contrer les nouvelles atteintes à la vie privée des développeurs de navigateurs
Les détenteurs habituels de cryptomonnaies peuvent tirer des leçons du plus grand vol de cryptomonnaies de l’histoire.
Nous décortiquons le mécanisme le plus secret de la surveillance des smartphones à l’aide d’exemples concrets.
Nous avons découvert dans les boutiques officielles d’Apple et de Google des applications capables de voler les données des portefeuilles de cryptomonnaies en analysant des photos.
On a l’impression que le spam est aussi vieux qu’Internet lui-même. Cet article passe en revue les escroqueries financières conçues au fil des ans et explique comment les éviter aujourd’hui.
Nos applications Android ne sont plus disponibles sur Google Play. Nous expliquons comment les télécharger, les installer et les mettre à jour par des moyens alternatifs.
Comment éviter de divulguer votre mot de passe à des escrocs lorsque vous vous connectez à des sites tiers ou lorsque vous consultez des documents «chiffrés» ou «confidentiels» ?
Les escrocs ont inventé une nouvelle ruse : ils publient des phrases secrètes de cryptomonnaies dans les commentaires de YouTube en utilisant des comptes nouvellement créés. Découvrez comment cela fonctionne
Nous vous expliquons comment détecter si des escrocs ont accédé à votre compte Telegram, et ce qu’il faut faire.
Nous allons évoquer les tendances et les cybermenaces à venir en 2025.