Votre liste de contrôle personnelle pour la sécurité informatique en 2026
Huit résolutions numériques pour la nouvelle année que vous devez absolument tenir.
96 articles
Huit résolutions numériques pour la nouvelle année que vous devez absolument tenir.
L’attaque Whisper Leak permet à son auteur de découvrir le sujet de votre conversation avec un assistant IA, sans pour autant déchiffrer le trafic. Nous analysons les mécanismes en jeu et les mesures que vous pouvez prendre pour sécuriser vos chats avec l’IA.
Mesures et outils systématiques que les organisations peuvent utiliser pour se défendre contre les extensions de navigateur malveillantes.
Une course entre les géants de la technologie se déroule sous nos yeux. Qui sera le premier à transformer le navigateur en une application d’assistance IA ? Lorsque vous testez ces nouveaux produits, tenez compte de leur influence considérable sur la sécurité et la confidentialité.
Nous expliquons les méthodes utilisées par les cybercriminels pour intercepter les cookies, le rôle de l’identifiant de session et les mesures à prendre pour empêcher vos cookies de passer du côté obscur.
Des milliers d’entreprises existent dans un seul but : collecter et revendre des informations sur chacun d’entre nous. Comment procèdent- elles, comment limiter la collecte de données et comment supprimer celles qui ont déjà été collectées ?
Nous examinons quels systèmes d’entreprise prennent en charge les clés d’accès, où se situent les problèmes de compatibilité et pourquoi nous ne sommes pas près de dire adieu aux mots de passe.
Ne paniquez pas. Encore une fois, pas de panique. Vous avez compris ? On garde son calme. Une menace courante expliquée en termes simples.
La réglementation et l’évolution des menaces poussent les entreprises à adopter des formes d’authentification plus résistantes pour leurs employés. Les clés d’accès sont-elles une solution simple et économique pour remplacer les mots de passe traditionnels ?
Pourquoi les pirates informatiques expérimentés s’intéressent aux points d’accès Wi-Fi de votre domicile et comment ils contrôlent vos appareils.
La détection par Wi-Fi vous permet de surveiller les mouvements dans votre maison, sans caméra ni détecteur de mouvement. Nous pesons le pour et le contre de cette technologie de plus en plus populaire.
Nous avons préparé un guide des meilleures applications pour les voyageurs.
Nous avons lancé Kaspersky eSIM Store, un moyen facile d’acheter et d’activer des cartes eSIM, vous donnant un accès instantané au réseau Internet cellulaire dans plus de 150 pays et régions du monde.
Les escrocs promettent des indemnisations bancaires à tous les participants (sans exception) et pour renforcer leur crédibilité, ils ont même mis en scène un faux journal télévisé généré par l’IA.
Les experts de l’équipe GReAT ont découvert une vulnérabilité dangereuse dans une application de gestion de maison connectée qui permet à des pirates informatiques de désactiver les systèmes de sécurité physique
Un an après son annonce désastreuse, Microsoft lance enfin sa fonctionnalité Recall basée sur l’IA sur les ordinateurs Copilot+. La nouvelle version est-elle sûre et qu’est-ce qui a réellement changé ?
Pourquoi les liens mis en évidence vers les sites visités peuvent être dangereux, et pourquoi une solution a été élaborée il y a plus de 20 ans.
Nous décortiquons le mécanisme le plus secret de la surveillance des smartphones à l’aide d’exemples concrets.
Chaque année, en janvier, des centaines de nouveaux gadgets et appareils intelligents sont traditionnellement dévoilés lors du Consumer Electronics Show de Las Vegas. Comment ces innovations affecteront-elles notre cybersécurité ?
Les meilleurs services axés sur la protection de la vie privée à offrir à vos amis et à votre famille.
Comment les cybercriminels tirent profit de la vie amoureuse de leurs victimes.