Ignorer le contenu principal
accéder à la page d'accueil
Particuliers
Kaspersky Premium
Kaspersky Plus
Kaspersky Standard
Kaspersky Safe Kids
Kaspersky VPN Secure Connection
Kaspersky Password Manager
Renouveler votre licence
Support
Mise à jour des produits
Versions d'essai gratuites
Offres spéciales étudiants
Entreprises
Portail KSOS
Versions d'évaluation et téléchargements
Renouveler une licence pour PME
Trouver un partenaire
Compte entreprise
Kaspersky TIP
Support
Console Cloud
Product Training & Certification
Partenaires
Fournisseurs de solutions pour les entreprises
Fournisseurs de solutions pour particuliers
Partenariats distributeurs
Trouver un centre de formation agréé
Portail partenaires Kaspersky United
Devenir un partenaire B2B
Devenir un partenaire Build
Devenir un partenaire B2C
Devenez partenaire CBA
Programme allowlist
À propos
Apprenez à nous connaître
Transparence
Actualités
Presse
Centres d'expertise
Récompenses et prix
Classements Top 3
Sponsoring
Bulletin de sécurité
Blog affaires publiques
Carrières
Nous contacter
Particuliers
Entreprises
Partenaires
À propos
Recherches récurrentes sur Centre de ressources
Qu'est-ce que la cryptomonnaie et comment fonctionne-t-elle ?
Que sont le Deep Web et le Dark Web ?
Qu'est-ce que la cybersécurité ? Définition, types, menaces et conseils
Mon compte
Continent américain
América Latina
Brasil
United States
Canada - English
Canada - Français
Afrique
Afrique Francophone
Maroc
South Africa
Tunisie
Moyen-Orient
Middle East (English)
الشرق الأوسط (Arabic)
Europe de l'Ouest
Belgique & Luxembourg
Danmark
Deutschland & Schweiz
España
France
Italia & Svizzera
Nederland
Norge
Österreich
Portugal
Sverige
Suomi
United Kingdom
Europe de l'Est
Česká republika
Magyarország
Polska
România
Srbija
Türkiye
Ελλάδα (Greece)
България (Bulgaria)
Қазақстан - Русский (Kazakhstan - Russian)
Қазақстан - Қазақша (Kazakhstan - Kazakh)
Россия и Белару́сь (Russia & Belarus)
Україна (Ukraine)
Asie et Pacifique
Australia
India
Indonesia (Bahasa)
Malaysia - English
Malaysia - Bahasa Melayu
New Zealand
Việt Nam
ไทย (Thailand)
한국 (Korea)
中国 (China)
香港特別行政區 (Hong Kong SAR)
台灣 (Taiwan)
日本語 (Japan)
Pour tous les autres pays
Site international
Accueil
Particuliers
Centre de ressources
Types de menaces
Sécurité préventive
Types de menaces
Définitions
Types de menaces
Obtenez des informations sur les différents types de virus, les logiciels malveillants et les autres menaces informatiques qui peuvent affecter les utilisateurs sur Internet.
Filtrer par :
Filtrer par :
Mac
Logiciels malveillants (menaces)
Mobiles
Courriers indésirables
Virus
Contrôle
Votre téléphone vous écoute-t-il?
Votre téléphone vous écoute-t-il ? Découvrez...
Voir plus
Comment savoir si la caméra de votre téléphone a été piratée
Vous pensez que la caméra de votre téléphone a...
Voir plus
Qu'est-ce que l'injection de prompt et comment peut-on manipuler l'IA ?
L'injection de prompt est une menace croissante...
Voir plus
Que peut faire quelqu’un avec votre numéro de téléphone ?
Peut‑on vous pirater avec seulement votre numéro...
Voir plus
IA : arnaques vocales et deepfakes — pourquoi une voix familière n'est plus une preuve
Les arnaques vocales IA utilisent des voix...
Voir plus
Hameçonnage par IA : comment les escrocs utilisent l'intelligence artificielle pour vous tromper
Le hameçonnage par IA utilise l'intelligence...
Voir plus
Les fichiers PDF peuvent-ils contenir des virus ? Que faire en cas d'ouverture d'un fichier PDF frauduleux
Les escroqueries au format PDF sont de plus en...
Voir plus
Escroqueries par extorsion : comment éviter le risque
Vous êtes pris en otage pour vos finances ou vos...
Voir plus
fraude électronique : définition, exemples et prévention
Une fraude électronique peut frapper n'importe...
Voir plus
Les 10 meilleures escroqueries par Telegram à surveiller
Telegram est un choix populaire auprès des...
Voir plus
Le voleur Vidar : une étude plus approfondie
Le voleur Vidar est un programme malveillant...
Voir plus
Pièces jointes HTML : une passerelle pour les logiciels malveillants ?
Les pièces jointes malveillantes HTML sont...
Voir plus
Comprendre le ransomware BlackCat : vue d’ensemble des menaces et des mesures de protection
En savoir plus le ransomware BlackCat qui...
Voir plus
Black Friday : les risques en ligne - Comment acheter en ligne en toute sécurité
Vous avez peur des escroqueries du Black Friday...
Voir plus
Qu’est-ce qu’une analyse du Dark Web ?
Analyser le Dark Web peut s’avérer utile pour...
Voir plus
Les plus grands piratages de plateformes d'échange de cryptomonnaies : comment protéger ses cryptomonnaies contre les piratages
Découvrez comment les plus gros piratages de...
Voir plus
Que peuvent faire les pirates informatiques avec votre adresse mail ?
Aujourd'hui, les adresses mail font partie...
Voir plus
Qu'est-ce que l'échange de cartes SIM ?
Les échanges de cartes SIM ne cessant...
Voir plus
Comment bloquer et supprimer les spams du calendrier iPhone ?
L’application Calendrier de votre iPhone est...
Voir plus
Ne soyez pas victime de phishing : Pouvez-vous ouvrir votre invitation à un événement en ligne en toute sécurité ?
Les cybercriminels se servent des événements en...
Voir plus
Je suis victime de phishing ! Que faire ?
Le phishing a pris de l’ampleur ces dernières...
Voir plus
Les portefeuilles numériques sont-ils sûrs ? Comment protéger votre portefeuille numérique ?
Les portefeuilles électroniques sont un moyen...
Voir plus
Les 10 plus grands risques liés aux jeux en ligne et comment les éviter
Les jeux en ligne sont amusants, mais ils...
Voir plus
Quels sont les risques liés à la confidentialité et à la sécurité des systèmes RV et RA ?
Quels sont les principaux dangers des systèmes de...
Voir plus
Page actuelle, page 1
1
2
3
4
...
9