
Comment la perte de votre carte SIM peut-elle vous ruiner ?
Voici comment la carte SIM de votre smartphone peut vous faire perdre votre argent et vos données personnelles.
670 articles
Voici comment la carte SIM de votre smartphone peut vous faire perdre votre argent et vos données personnelles.
L’Electronic Frontier Foundation a récemment évalué des services de messagerie mobiles et Internet en fonction de leur taux de sécurité et de confidentialité. Voici celles en tête du classement.
Hier, les experts ont découvert une importante faille dans le système iOS qui a permis la propagation de WireLurker, un nouveau malware visant Apple.
Il n’est pas si simple de donner des conseils aux utilisateurs Android car ce système d’exploitation est très diverse. Mais nous pouvons vous donner 10 conseils de sécurité qui pourront s’appliquer à presque toutes les versions d’Android.
Aujourd’hui, les utilisateurs dépensent volontiers leur argent durement gagné, dans des services qui les incitent progressivement à rester enfermés chez eux, un peu comme ceux qu’on utilise pour traquer les criminels. On appelle ça les traqueurs de santé.
Twitter propose une alternative simple aux mots de passe : votre numéro de téléphone devient votre identifiant et un code envoyé par SMS remplace votre mot de passe.
On est en 2014 et récemment, Lockheed Martin a annoncé un réel progrès dans le développement d’un réacteur à fusion nucléaire compact, capable de fournir de l’énergie en très grande
Voici la suite de notre Guide de survie dans le monde cybernétique. Trouvez notre guide complet ici : http://www.kaspersky.fr/blog/tag/securityIS
L’année prochaine, le salon des Assises fêtera ses 15 ans. En attendant de souffler ses 15 bougies, les Assises revenaient cette année à Monaco, au sein du Grimaldi Forum, pour
Suivez nos conseils afin de maximiser la sécurité de votre iPhone.
La vulnérabilité dans Bash, qui affecte les systèmes d’exploitation Unix, Linus et OS X est la dernière menace globale existante et les experts affirment qu’elle pourrait être plus dangereuse que l’OpenSSL Heartbleed.
Voici pourquoi il a été accueilli avec autant d’enthousiasme : Sécurité renforcée pour les transactions bancaires : Actuellement, la plupart d’entre nous gèrent leur compte bancaire en ligne, ce qui implique
Les nouveaux appareils mobiles offrent à leurs utilisateurs plein de nouvelles fonctions mais ils sont souvent aussi vulnérables aux menaces que nos bons vieux ordinateurs.
Les histoires de cybercriminels se sont faites rares au cours de ce dernier mois d’été, mais cela n’a pas empêché pas les autorités de continuer leur chasse aux pirates. Arrêté
Le 9 septembre, Apple a présenté ses nouveaux produits et son nouveau système de paiement qui intègre la technologie sans contact NFC dans ses puces, le lecteur d’empreintes Touch ID ainsi que l’application Passbook. Nous avons donc analysé le fonctionnement, les avantages pour ses utilisateurs et le degré de sécurité de ce nouveau système.
Le tollé provoqué par la diffusion des photos de star hollywoodiennes nues souligne une triste vérité : même les férus d’informatique ne savent pas exactement ce qui entre et ce qui sort du « Cloud ».
Vos données sont ce que vous avez de plus précieux sur votre ordinateur. Veillez à leur sécurité comme les services secrets le feraient pour celle Président. Mettez au point un système de sécurité assez puissant pour que votre antivirus ne soit que la ligne défensive finale.
Apprenez à éviter les pièges de la connexion sans fil et à contrôler les nouvelles mesures de protection ajoutées à nos produits.
Méfiez-vous des tentatives d’hameçonnage, des malwares, des courriers indésirables et de toutes les autres arnaques en ligne inspirées du célèbre défi du « Ice bucket challenge ».
La sextorsion est un moyen de plus qu’ont les pirates de voler vos données et de les utiliser contre vous. Pour vous protéger, il vous suffit de suivre nos conseils.
L’histoire d’un chercheur qui voulait savoir à quel point il était vulnérable.