
Les idées reçues sur la sécurité informatique : les mots de passe
Comme vous devez le savoir, pour une bonne protection, un mot de passe complexe est indispensable. Mais quand un mot de passe est-il considéré comme complexe ?
677 articles
Comme vous devez le savoir, pour une bonne protection, un mot de passe complexe est indispensable. Mais quand un mot de passe est-il considéré comme complexe ?
Les experts de Kaspersky Lab partagent leurs prédictions quant aux tendances qui émergeront dans l’industrie de la sécurité en 2015.
Nous avons souvent vu des cas dans lesquels les utilisateurs avaient supprimé notre produit pour Android et leur appareil était alors bloqué. Pourquoi cela arrive-t-il et que pouvez-vous faire ?
Ces derniers jours, les histoires de «piratage de webcam» ou les «piratages de baby phones» font les gros titres. Voyons un peu ce qu’il en est.
Le phénomène du » harcèlement » n’a rien de nouveau : les enfants et les adolescents se sont toujours moqués les uns des autres. La communication numérique fait que cela ne s’arrête plus quand l’enfant sort de classe : les harceleurs peuvent continuer d’embêter leurs victimes jusqu’à dans leur chambre à la maison.
Parlons des nombreux problèmes que notre futur rempli de technologies pourrait nous apporter.
Les cinq premières victimes de Stuxnet avaient été minutieusement choisies par les pirates dans le but d’attaquer une centrale d’enrichissement d’uranium à Netenz.
Voici comment la carte SIM de votre smartphone peut vous faire perdre votre argent et vos données personnelles.
L’Electronic Frontier Foundation a récemment évalué des services de messagerie mobiles et Internet en fonction de leur taux de sécurité et de confidentialité. Voici celles en tête du classement.
Hier, les experts ont découvert une importante faille dans le système iOS qui a permis la propagation de WireLurker, un nouveau malware visant Apple.
Il n’est pas si simple de donner des conseils aux utilisateurs Android car ce système d’exploitation est très diverse. Mais nous pouvons vous donner 10 conseils de sécurité qui pourront s’appliquer à presque toutes les versions d’Android.
Aujourd’hui, les utilisateurs dépensent volontiers leur argent durement gagné, dans des services qui les incitent progressivement à rester enfermés chez eux, un peu comme ceux qu’on utilise pour traquer les criminels. On appelle ça les traqueurs de santé.
Twitter propose une alternative simple aux mots de passe : votre numéro de téléphone devient votre identifiant et un code envoyé par SMS remplace votre mot de passe.
On est en 2014 et récemment, Lockheed Martin a annoncé un réel progrès dans le développement d’un réacteur à fusion nucléaire compact, capable de fournir de l’énergie en très grande
Voici la suite de notre Guide de survie dans le monde cybernétique. Trouvez notre guide complet ici : http://www.kaspersky.fr/blog/tag/securityIS
L’année prochaine, le salon des Assises fêtera ses 15 ans. En attendant de souffler ses 15 bougies, les Assises revenaient cette année à Monaco, au sein du Grimaldi Forum, pour
Suivez nos conseils afin de maximiser la sécurité de votre iPhone.
La vulnérabilité dans Bash, qui affecte les systèmes d’exploitation Unix, Linus et OS X est la dernière menace globale existante et les experts affirment qu’elle pourrait être plus dangereuse que l’OpenSSL Heartbleed.
Voici pourquoi il a été accueilli avec autant d’enthousiasme : Sécurité renforcée pour les transactions bancaires : Actuellement, la plupart d’entre nous gèrent leur compte bancaire en ligne, ce qui implique
Les nouveaux appareils mobiles offrent à leurs utilisateurs plein de nouvelles fonctions mais ils sont souvent aussi vulnérables aux menaces que nos bons vieux ordinateurs.
Les histoires de cybercriminels se sont faites rares au cours de ce dernier mois d’été, mais cela n’a pas empêché pas les autorités de continuer leur chasse aux pirates. Arrêté