Malgré quelques controverses aux Etats-Unis en raison de sa nationalité russe, Kaspersky reste une référence mondiale dans l'univers des antivirus. Il faut dire que dans son segment, rares sont les solutions qui lui font de l'ombre. Aujourd'hui, la suite antivirus se démarque avec des scores de détection et de protection …
En savoir plusRésultats de la recherche pour :
Tout savoir sur le protocole IMAP
L’IMAP est le protocole qui sert à stocker les messages électroniques dans un serveur. Cela permet au destinataire de manipuler les messages, quel que soit l’appareil utilisé. L’IMAP décrit le protocole d’accès aux messages dans une boîte aux lettres électronique. Il s’agit de la partie la plus indispensable de la …
En savoir plusDocker Hub est une catastrophe de cybersécurité : voici pourquoi
Les experts de la société américaine Sysdig avertissent les utilisateurs que Docker Hub présente un risque accru pour la cybersécurité. Plus d'un millier d'images hébergées sur le container seraient malveillantes. Des images infectées par différents actifs malveillants Les experts de Sysdig (cette société californienne crée des solutions de gestion des …
En savoir plusHIDS vs NIDS : différences et utilisation
Le HIDS et le NIDS sont des systèmes de détection d’intrusion. Bien qu’ils visent la sécurité, les deux systèmes présentent des différences sur de nombreux points. Tout le monde se préoccupe aussi bien de la sécurité des appareils que de la cybersécurité. La technologie a déjà développé nombre d’outils destinés …
En savoir plusComment les entreprises exploitent encore vos données après la mort ?
Que vous ayez l'habitude de flâner sur les réseaux sociaux, passer des commandes en ligne, jouer à des jeux vidéo ou tout simplement envoyer et recevoir des messages sur votre boîte mail, vous laissez des traces de votre identité et des informations professionnelles sur Internet. Mais que deviennent vos données …
En savoir plusWebinar [Replay] – Cybercriminalité : Quelle stratégie adopter et comment implémenter une stratégie Zero Trust ?
Webinar 2 Replays inédits par Commvault Cybercriminalité : Quelle stratégie adopter ? Implémenter une architecture Zero Trust avec Commvault Niveau : tous Langue : FR 45 minutes Gratuit Recevez le replay des webinaires Cybercriminalité : Quelle stratégie adopter ? Découvrez les 5 étapes clés d’une protection contre la cybercriminalité. La …
En savoir plusQu’est-ce qu’un CPU ou Central Processing Unit ?
Nombreux termes régissent le grand monde de l'informatique et de l'électronique et ils prêtent parfois confusion. Carte mère, disque dur, RAM ou GPU, chacun dispose de fonctions uniques et de nombreuses variantes. Le processeur ou CPU est sans doute le plus important de tous. Mais de quoi s'agit-il exactement ? …
En savoir plusAvis sur Bitdefender : Est-ce toujours le meilleur antivirus ?
Considéré comme le plus populaire des antivirus du marché avec ses plus de 500 millions d'utilisateurs, Bitdefender occupe depuis plusieurs années une bonne place sur les différents top pour antivirus (voir le nôtre), mais les avis changent… Non seulement pour sa protection parfaite et son faible taux de faux positifs. …
En savoir plusFaut il désinstaller un antivirus avant d’en installer un autre ?
Plusieurs raisons peuvent pousser les utilisateurs à désinstaller leur antivirus avant d'installer un nouveau logiciel de protection. La question qui se pose est s'il est indispensable ou non de désinstaller son ancien antivirus avant de procéder à l'installation du nouveau programme. Si oui, comment faire ? Quelles étapes suivre pour mener …
En savoir plusHackers mercenaires : le chef de l’espionnage anglais sonne l’alarme
Les hackers mercenaires ont depuis longtemps loué leurs services à des tiers, mais le business de cette main-d’œuvre malveillante a explosé ces dernières années. Parallèlement, les malwares sophistiqués commercialisés sur Internet prolifèrent également. Une menace croissante pour les entreprises et les gouvernements La recrudescence des hackers mercenaires constitue une menace …
En savoir plusLes VPN peuvent-ils vous protéger contre les attaques DDoS ?
Un VPN ou Virtual Private Network est un outil indispensable pour assurer votre confidentialité en ligne et protéger votre navigation contre tout type de cyberattaques, dont les attaques DDoS. Découvrez tout ce qu’il faut savoir sur les VPN anti-DDoS. Que vous vous connectiez sur un réseau internet via votre ordinateur, …
En savoir plusIngénierie sociale : de quoi s’agit-il exactement ?
Une attaque d'ingénierie sociale décrit les interactions où l'une des parties essaie d'extorquer des informations ou de l'argent chez l'autre. Nombreuses sont les techniques que les malfaiteurs utilisent pour manipuler leur victime. Il existe toutefois des mesures préventives pour s'en prémunir. En 2007, les frères Mishali ont réussi un gros …
En savoir plusLes VPN peuvent-ils vous protéger contre les hackers ?
Solution idéale pour renforcer la sécurité et la confidentialité de vos données personnelles, le VPN ou Virtual Private Network vous protège également contre les hackers et les nombreux problèmes rencontrés en ligne. Zoom sur les VPN anti-hacker. Un réseau virtuel privé ou VPN est l’outil de prédilection pour se préserver …
En savoir plusHashing : tout savoir sur le hachage des données numériques
Le hashing est un concept qui trouve son utilité principale dans le domaine de la cybersécurité. Il permet de récupérer les données en toute sécurité. En cette ère du Big Data, les données numériques sont d'une importance capitale. Par ailleurs, lorsqu'on parle de technologie, le mot « cybersécurité » figure …
En savoir plusTwitter : pourquoi les comptes vérifiés payants posent un risque de cybersécurité ?
Des acteurs malveillants profitent de l'énorme médiatisation actuelle de Twitter pour lancer une campagne de phishing abusant de la plateforme. L'attaque vise principalement à récolter des données personnelles des cibles. Piéger les utilisateurs via un formulaire d'assistance Twitter Les acteurs malveillants ont probablement voulu profiter du battage médiatique de ces …
En savoir plusNordVPN : la protection anti-menace offerte gratuitement avec le VPN !
Dernièrement, NordVPN a officialisé l'intégration d'une nouvelle fonctionnalité. Désormais, il ne s'agit plus que d'un simple VPN. On peut dès aujourd'hui profiter d'une nouvelle fonctionnalité de NordVPN : la protection anti-menace. L'objectif de cette mise à jour est alors de pouvoir protéger votre appareil contre les éventuelles menaces. Dont les …
En savoir plusGoogle Chrome : les meilleures extensions gratuites pour protéger sa vie privée
Sur Google Chrome, vos données sont mal protégées et de nombreux tiers peuvent surveiller votre activité. Afin de protéger votre vie privée sur le web, découvrez notre sélection des meilleures extensions de confidentialité pour le fameux navigateur. Les données personnelles sont le nouveau pétrole, et les entreprises sont prêtes à …
En savoir plusCybersécurité : Microsoft renforce la sécurité de toutes les versions de Windows
Microsoft a ajouté un nouveau système de verrouillage supplémentaire qui profitera à toutes les versions de Windows. La firme de Redmond se fixe comme objectif de réduire au maximum la surface d'attaque utilisée par les acteurs malveillants pour violer les systèmes Windows. Sécurité Windows : bloquer automatiquement les attaques par …
En savoir plusMicrosoft a causé le Data Leak de milliers d’entreprises : découvrez l’erreur stupide
Microsoft a provoqué la fuite de données de dizaines de milliers d'entreprises, à cause d'une erreur de configuration. Toutefois, la firme américaine reproche aux chercheurs qui ont découvert l'incident d'exagérer sa gravité… Les erreurs de cybersécurité ne sont pas réservées aux petites entreprises. Même les géants peuvent commettre des fautes …
En savoir plusDevSecOps : une approche systémique et omniprésente de la sécurité
Indispensable pour garantir la sécurité tout au long du cycle de vie du développement logiciel, le DevSecOps est une méthodologie fort avantageuse. En quoi consiste le DevSecOps ? DevSecOps signifie littéralement « développement, sécurité, opérations ». Comme son nom l'indique, cet instrument permet d'optimiser la sécurité à toutes les étapes du …
En savoir plusQuel est le meilleur VPN pour Windows ?
Alors que les menaces sur internet ne cessent de se multiplier, la protection de vos activités en ligne est aujourd'hui un point à ne surtout pas négliger. D'où l'importance d'utiliser un VPN gratuit ou payant. Que vous utilisiez un ordinateur, un smartphone ou une tablette, cette solution va permettre de …
En savoir plusCyberattaque : comment les hackers profitent-ils de la guerre en Ukraine ?
Des chercheurs en cybersécurité ont découvert une nouvelle campagne de Malware ciblant les deux parties de la guerre en Ukraine. Les hackers sont peut-être des éléments du conflit. Il peut également s'agir d'acteurs menaçants opportunistes profitant de la guerre pour poursuivre leurs objectifs malveillants. Cyberattaque exploitant la guerre en Ukraine …
En savoir plusToyota victime d’une fuite de données : quels risques pour votre voiture ?
Toyota vient d’avertir ses clients d’une fuite de données suite à un incident de sécurité impliquant un code source hébergé sur GitHub. Près de 300 000 clients pourraient avoir vu leurs données personnelles divulguées. Comment cela a-t-il pu se produire et quels sont les risques pour votre voiture ? Fuite …
En savoir plusComment installer un antivirus ?
Un programme antivirus a pour attribution de détecter et d'empêcher toutes sortes d'attaques sur un appareil informatique. Chaque ordinateur doit être en mesure de se protéger contre les menaces extérieures, d'où l'importance de recourir à un logiciel antivirus. Mais comment l'installer ? Dernièrement, même les ordinateurs les plus puissants contre …
En savoir plusIntego Mac Premium Bundle X9 est la protection ultime pour votre Mac
Protéger un Mac contre les cybermenaces est comme une équation avec une poignée de constantes et de variables. Le Mac Premium Bundle X9 d'Intego est une valeur sûre avec beaucoup de bons outils pour les utilisateurs Mac. Mieux, une remise exceptionnelle de -55% vous attend plus bas. Il n'est pas …
En savoir plusMeilleur VPN pour iPhone : quelle solution choisir ?
Que ce soit pour le plaisir ou pour des raisons professionnelles, les internautes privilégient aujourd'hui leur smartphone pour naviguer sur le web. L'iPhone figure en pôle position des appareils mobiles les plus plébiscités par le grand public. Il faut dire que la fiabilité et la sécurité garantie par la marque …
En savoir plusFacebook : 1 million de mots de passe volés, comment protéger son compte ?
Plus d'un million de mot de passe Facebook ont été volés par les hackers, grâce à des applications piégées dissimulées sur le Play Store d'Android et l'App Store d'Apple. Découvrez quelles sont les applications concernées, et comment protéger votre compte de toute urgence. Meta vient de tirer la sonnette d'alarme. …
En savoir plusAvis Windows defender antivirus : peut-on se fier à l’antivirus natif de Windows ?
Solution de sécurité par défaut proposée par le géant Microsoft pour ses appareils sous Windows 10 et 11, Windows Defender se fait de plus en plus remarquer pour ses performances et ses différentes fonctionnalités. D'ailleurs, l'antivirus est aujourd'hui considéré comme l'un des plus efficaces du marché. Notre avis sur Windows …
En savoir plusMeilleur antivirus : lequel choisir pour un iPhone ?
Contrairement aux idées reçues, un iPhone peut aussi être vulnérable aux cyberattaques. De fait, installer un antivirus sur iOS n'est pas inutile, comme beaucoup le soutiennent. Si vous voulez renforcer la sécurité de votre appareil, nous avons concocté une liste pour vous aider à trouver le meilleur antivirus pour votre …
En savoir plusPourquoi faut-il utiliser un VPN sur un wifi public ?
Aujourd'hui, afin de proposer un meilleur confort à ses clients, les entreprises professionnelles n'hésitent plus à miser sur des outils informatiques. Ainsi, ils mettent désormais à la disposition des consommateurs une multitude de services numériques. La plupart de ses solutions sont accessibles via une borne wifi ou un hotspot. Ces …
En savoir plusFaut-il un antivirus sur Mac ?
Bien que les Mac soient dotés d'une protection Apple intégrée, cette question a toujours divisé l'avis des utilisateurs : Mac a-t-il besoin d'un antivirus ? Mais avec l'apparition des nouvelles menaces, il s'avère judicieux d'opter pour une couverture supplémentaire pour les appareils macOS. Les MacBook font rarement l'objet d'une attaque informatique. …
En savoir plusFaut-il un antivirus avec Windows 10 ?
Cette question a été depuis toujours le sujet de débats divisant les utilisateurs de Windows. Certains se contentent du logiciel de protection fournit par le système d'exploitation. Tandis que d'autres ont recours à un logiciel tiers pour optimiser la sécurité de leur appareil. Alors que faut-il faire exactement ? Faut-il un …
En savoir plusMonero XMR : qu’est-ce que cette cryptomonnaie ?
La prolifération des cryptomonnaies durant les 20 dernières années révèle l’intérêt pour les monnaies d’investissement. Qu’en est-il du cas du Monero XMR ? Les crypto-monnaies sont actuellement très populaires, la plus connue sur le marché est sans doute le Bitcoin. Certains critères peuvent influencer le choix de la crypto-monnaie sur …
En savoir plusPourquoi devriez-vous héberger vos données sur un serveur dédié?
En 2022, la grande majorité des entreprises possèdent un site web. Mais pour héberger le site ainsi que les images, vidéos, et bases de données afférentes, les entreprises ont généralement besoin de serveurs web performants et sécurisés. De toutes les solutions que les prestataires proposent en ce moment, le serveur …
En savoir plusAvec Mac Internet Security X9, Intego immunise votre Mac contre toute attaque
Intego Mac Internet Security représente bien plus qu'un simple antivirus. Il comprend un pare-feu complet qui bloque les attaques extérieures et gère les autorisations réseau pour les programmes chargés sur le Mac. Parmi les meilleurs antivirus conçus pour Mac, il existe de nombreuses versions des principaux logiciels pour PC. Cependant, …
En savoir plusKill switch : tout savoir sur cette fonctionnalité d’un VPN
La fonction “Kill Switch” est connue aujourd'hui par la majorité des internautes comme l'attribut VPN le plus sûr pour se protéger lors de la navigation en ligne. Considéré comme un bouton d'arrêt d'urgence virtuel, celui-ci vous garantit une sécurité quasi sans faille lorsque votre VPN vous lâche au mauvais moment. …
En savoir plusCybersécurité : pourquoi l’industrie du gaming court un grave danger
Dans l’industrie du gaming, les chercheurs ont observé une hausse vertigineuse du nombre de cyberattaques d’applications Web et des plateformes de jeu. Cela affecte des millions de joueurs dans le monde. L’industrie du gaming largement ciblée par les cyberattaques Les chercheurs d’Akamai Technologies, une société de cybersécurité américaine (Massachusetts, États-Unis), …
En savoir plusTop de la meilleure extension VPN pour Chrome
À l'heure où la toile regorge d'individus malveillants et où l'espionnage en ligne ainsi que le vol de données personnelles deviennent monnaies courantes, l'utilisation d'un VPN – Virtual Private Network – est désormais indispensable. Et bonne nouvelle, les fournisseurs rivalisent dorénavant d'ingéniosité afin de mettre au point des extensions VPN …
En savoir plusL’essentiel à savoir sur l’IPS ou Intrusion Prevention System
C'était au milieu des années 2000 que les applications IPS ont initialement vu le jour. A l'époque, on les vendait en tant qu'appareils autonomes. Cependant, cette fonctionnalité a été intégrée dans les solutions de gestion unifiée des menaces (UTM). Et ce, pour les petites et moyennes entreprises ainsi que les …
En savoir plusPcloud VS Google Drive : quel service choisir ?
Le cloud a révolutionné la manière dont nous stockons les données. Il est désormais possible d'accéder à nos fichiers et contenus à tout moment, n'importe où et depuis n'importe quel appareil connecté à internet. Que l'on soit à domicile, en voiture ou au bureau. Exit les pièces remplies de classeurs et …
En savoir plusAttaque de phishing : prudence avec les badges bleus d’Instagram
La technique de phishing qui propose une fausse certification de compte Instagram fonctionne toujours autant. Ce n’est pas la première fois, et ce ne sera certainement pas la dernière fois que les hameçonneurs promettent des badges bleus aux abonnées du réseau. Raison pour laquelle elle est souvent reprise par les …
En savoir plusRedeemer : tout savoir sur ce nouveau Ransomware particulièrement dangereux
Les chercheurs ont observé une forte activité d'un nouveau ransomware baptisé Redeemer. Ce dernier serait largement promu par les acteurs malveillants sur Dread, un des forums de cybercriminalité les plus populaires. Comment fonctionne Redeemer ? Les chercheurs de Cloudsek, une société indienne de cybersécurité, indiquent qu'un groupe de menace fait …
En savoir plusEthereum The Merge : tout savoir sur la fusion qui va bouleverser les crypto
The Merge est un changement majeur pour le réseau Ethereum, qui abandonne son système d'authentification de transaction Proof-of-Work similaire au Bitcoin pour le mécanisme Proof-of-Stake. Ce nouveau système pourrait apporter de nombreux bienfaits, notamment concernant l'impact sur l'environnement. Toutefois, il risque aussi d'effacer des centaines de milliards de dollars. Découvrez …
En savoir plusComment VirusBarrier X9 d’Intego garde les virus hors de votre Mac ?
La plupart des utilisateurs pensent que les Macs sont protégés contre les virus, mais en réalité, ils doivent être protégés par un antivirus, comme tous les autres ordinateurs. À cet effet, Intego propose VirusBarrier X9, un antivirus spécialement conçu pour les Macs. Et en l’achetant via le bouton ci-dessous, profitez …
En savoir plusiPhone 14 : tout savoir sur la connexion satellite et la cybersécurité
L'iPhone 14 d'Apple offre une nouvelle fonctionnalité de SOS via Satellite, permettant d'envoyer des messages d'urgence même lorsqu'aucune connexion WiFi ou cellulaire n'est disponible. D'autres smartphones proposent cette innovation, à l'instar du Huawei Mate 50. Toutefois, cette nouveauté pourrait induire de nouveaux risques de cybersécurité… découvrez tout ce que vous …
En savoir plusLa vente d’exploit zero-day, un marché de plus en plus prolifique sur le Dark Web ?
Le mois dernier, un individu a partagé sur Twitter un document attestant de la vente d'un exploit zéro-day sur le Dark Web. Il s'agirait d'une solution clé en main, vendue pour 8 millions d'euros, qui permet d'infecter des appareils iOS. Nova Suite vendu sur le Dark Web L'exploit zero-day proposé …
En savoir plusLinux devient une cible privilégiée des cybercriminels
Auparavant, les cybercriminels ne s’attaquaient que très rarement aux systèmes Linux. Il semblerait néanmoins que cette époque est révolue puisque les Malwares dédiés à ce noyau prolifèrent. Les organisations doivent désormais sécuriser, surveiller et gérer Linux comme n’importe quel autre terminal du réseau. Pourquoi Linux suscite l’intérêt des cybercriminels ? …
En savoir plusRansomware : les hackers recrutent sur le Dark Web
Des hackers font la promotion d'un RaaS sur la Dark Web et recrutent activement des opérateurs pour mener des campagnes d'attaques. Leur objectif : une large diffusion de leur rançongiciel sur les réseaux privés des entreprises. Les hackers recrutent pour faire la promotion de SolidBit Un gang de hackers fait …
En savoir plusRestaurateurs et hôteliers, protégez les données de vos clients
Les restaurateurs et les hôteliers sont tout aussi vulnérables aux cybermenaces et aux attaques que n’importe quelle autre industrie. Les acteurs malveillants ciblent principalement les données (PII, données bancaires…) des clients et du personnel. Il est plus vital de renforcer la cybersécurité. Les enjeux de la cybersécurité pour les restaurateurs …
En savoir plusZeppelin : le FBI prévient les organisations d’un dangereux ransomware
Le ransomware Zeppelin peut crypter un même appareil plusieurs fois. Cette capacité élève la dangerosité de la menace. Le FBI prévient les organisations de ce rançongiciel qui cible principalement les infrastructures critiques en Europe et aux États-Unis. Zeppelin permet des attaques de plus en plus ciblées Les chercheurs en cybersécurité …
En savoir plusL’industrie de la mode doit aussi se protéger des vagues de cybercriminalité
Chaque étape vers la numérisation de bout en bout du secteur de la mode suggère une plus grande exposition à la cybercriminalité. Avec la croissance des boutiques en ligne, l'essor des usines intelligentes et la mise en place des assistants virtuels au niveau du support client, l'industrie de la mode …
En savoir plus