Ignorer le contenu principal
accéder à la page d'accueil
Particuliers
Kaspersky Premium
Kaspersky Plus
Kaspersky Standard
Kaspersky Safe Kids
Kaspersky VPN Secure Connection
Kaspersky Password Manager
Renouveler votre licence
Support
Mise à jour des produits
Versions d'essai gratuites
Offres spéciales étudiants
Entreprises
Portail KSOS
Versions d'évaluation et téléchargements
Renouveler une licence pour PME
Trouver un partenaire
Compte entreprise
Kaspersky TIP
Support
Console Cloud
Product Training & Certification
Partenaires
Fournisseurs de solutions pour les entreprises
Fournisseurs de solutions pour particuliers
Partenariats distributeurs
Trouver un centre de formation agréé
Portail partenaires Kaspersky United
Devenir un partenaire B2B
Devenir un partenaire Build
Devenir un partenaire B2C
Programme allowlist
À propos
Apprenez à nous connaître
Transparence
Récompenses et prix
Classements Top 3
Actualités
Presse
Carrières
Sponsoring
Blog affaires publiques
Nous contacter
Particuliers
Entreprises
Partenaires
À propos
Mon compte
Continent américain
América Latina
Brasil
United States
Canada - English
Canada - Français
Afrique
Afrique Francophone
Algérie
Maroc
South Africa
Tunisie
Moyen-Orient
Middle East (English)
الشرق الأوسط (Arabic)
Europe de l'Ouest
Belgique & Luxembourg
Danmark
Deutschland & Schweiz
España
France
Italia & Svizzera
Nederland
Norge
Österreich
Portugal
Sverige
Suomi
United Kingdom
Europe de l'Est
Česká republika
Magyarország
Polska
România
Srbija
Türkiye
Ελλάδα (Greece)
България (Bulgaria)
Қазақстан - Русский (Kazakhstan - Russian)
Қазақстан - Қазақша (Kazakhstan - Kazakh)
Россия и Белару́сь (Russia & Belarus)
Україна (Ukraine)
Asie et Pacifique
Australia
India
Indonesia (Bahasa)
Malaysia - English
Malaysia - Bahasa Melayu
New Zealand
Việt Nam
ไทย (Thailand)
한국 (Korea)
中国 (China)
香港特別行政區 (Hong Kong SAR)
台灣 (Taiwan)
日本語 (Japan)
Pour tous les autres pays
Site international
Accueil
Particuliers
Centre de ressources
Définitions
Sécurité préventive
Types de menaces
Définitions
Définitions
Renseignez-vous sur les termes fréquemment utilisés en matière de sécurité informatique, y compris les définitions et les descriptions des logiciels malveillants, des virus et bien plus.
Filtrer par :
Filtrer par :
Programmes malveillants
Courriers indésirables et phishing
Menaces (définitions)
Virus
Web (définitions)
Qu'est-ce que le minage de crypto-monnaies ? Définition et explication
Découvrez les bases, les risques et les défenses...
Voir plus
Qu'est-ce qu'une passerelle Internet sécurisée (SWG) ? Comprendre son rôle dans la sécurité numérique
Découvrez l'importance des passerelles sécurisées...
Voir plus
Qu'est-ce que l'hameçonnage par clonage ?
Le clone phishing est un type de cyberattaque...
Voir plus
Qu'est-ce qu'un logiciel malveillant ?
Qu'est-ce qu'un programme malveillant ? Découvrez...
Voir plus
Qu'est-ce qu'une eSIM?
Découvrez ce qu'est une eSIM, les avantages ou...
Voir plus
Qu'est-ce qu'une attaque Teardrop et comment s'en prémunir ?
Certaines attaques par déni de service (DoS)...
Voir plus
Qu'est-ce que la contrebande SMTP ?
La contrebande SMTP (ou « SMTP smuggling ») est...
Voir plus
Vie privée et prévention sur les réseaux sociaux
Malgré la popularité de ces réseaux, la question...
Voir plus
Qu'est-ce qu'un contrat intelligent ?
Vous voulez en savoir plus sur l'avenir des...
Voir plus
Qu'est-ce que la sécurité mobile ? Avantages, menaces et bonnes pratiques
Faut-il s'inquiéter de la sécurité mobile ?...
Voir plus
Qu’est-ce qu'un crimeware ?
Vous vous inquiétez de la présence de crimewares...
Voir plus
Qu’est-ce que la sécurité de la blockchain ?
Si vous êtes un investisseur en cryptomonnaies ou...
Voir plus
Ransomware cl0p : De quoi s'agit-il et comment fonctionne-t-il ?
Minimisez la menace que représente le ransomware...
Voir plus
Qu'est-ce que la Managed Detection and Response (MDR) ?
De plus en plus d'entreprises se tournent vers la...
Voir plus
Comment masquer ma messagerie : qu’est-ce que le masquage de messagerie ?
Vous vous demandez comment masquer votre...
Voir plus
Qu’est-ce qu’un stalkerware ? Comment détecter et supprimer un stalkerware ?
Vous vous demandez comment une personne peut...
Voir plus
Fuite de données : comment empêcher les violations de données
Une fuite de données est un problème courant,...
Voir plus
Quincaillerie de Crypto Wallet : Hardware Wallet et Cold Wallets
Le matériel du portefeuille crypto et les hot...
Voir plus
Qu'est-ce qu'une formation de sensibilisation à la sécurité ?
Les formations de sensibilisation à la sécurité...
Voir plus
Qu’est-ce qu’un ransomware en tant que service ?
Le ransomware en tant que service a augmenté la...
Voir plus
Navigateur Tor : Qu'est-ce que c'est et est-il sûr ?
Le navigateur Tor est devenu populaire en raison...
Voir plus
Qu'est-ce qu'une attaque par dictionnaire ?
Les attaques par dictionnaire sont une forme...
Voir plus
Qu'est-ce qu'un portefeuille matériel et comment fonctionne-t-il ?
Un portefeuille matériel est l'un des meilleurs...
Voir plus
Qu'est-ce que la pulvérisation de mots de passe ? Prévention des attaques par pulvérisation de mots de passe
La pulvérisation de mots de passe est un type...
Voir plus
Page actuelle, page 1
1
2
3
4
5
6