34959911940

Menaces

Des malwares au piratage, les menaces numériques sont nombreuses. Apprenez à les connaître et découvrez comment préserver votre sécurité avec nos guides d’experts.

Comment savoir si votre téléphone est sur écoute ?

Comment savoir si votre téléphone est sur écoute ?

Vous craignez que quelqu’un écoute vos appels et vos messages ? Alors apprenez à vérifier si...

Lire la suite

Comment savoir si votre téléphone est sur écoute ?

Vous craignez que quelqu’un écoute vos appels et vos messages ? Alors...

Sextorsion et chantage : ce que vous devez savoir

Sextorsion et chantage : ce que vous devez savoir

De nos jours, en ligne, le chantage sexuel est omniprésent, et les cybercriminels utilisent...

Lire la suite

Sextorsion et chantage : ce que vous devez savoir

De nos jours, en ligne, le chantage sexuel est omniprésent, et les...

Qu’est-ce que l’injection SQL ?

Qu’est-ce que l’injection SQL ?

Vous êtes-vous déjà demandé comment les pirates peuvent accéder aux bases de données des...

Lire la suite

Qu’est-ce que l’injection SQL ?

Vous êtes-vous déjà demandé comment les pirates peuvent accéder aux bases...

Attaques zero-day : ce qu’il faut savoir

Attaques zero-day : ce qu’il faut savoir

Les attaques zero-day sont un véritable cauchemar pour les développeurs. Ces attaques laissent...

Lire la suite

Attaques zero-day : ce qu’il faut savoir

Les attaques zero-day sont un véritable cauchemar pour les développeurs....

Qu’est-ce qu’un exploit en termes de sécurité informatique ?

Qu’est-ce qu’un exploit en termes de sécurité informatique ?

Les exploits informatiques sont des programmes spécialisés ou des morceaux de code qui tirent...

Lire la suite

Qu’est-ce qu’un exploit en termes de sécurité informatique ?

Les exploits informatiques sont des programmes spécialisés ou des morceaux...

Vol d’identité : définition et fonctionnement

Vol d’identité : définition et fonctionnement

Tous les ans, des millions de personnes sont victimes de vol d’identité. Mais de quoi...

Lire la suite

Vol d’identité : définition et fonctionnement

Tous les ans, des millions de personnes sont victimes de vol d’identité....

Qu’est-ce qu’un renifleur et comment s’en protéger ?

Qu’est-ce qu’un renifleur et comment s’en protéger ?

Le « reniflement » (sniffing) désigne la surveillance du trafic Internet en temps réel. Les...

Lire la suite

Qu’est-ce qu’un renifleur et comment s’en protéger ?

Le « reniflement » (sniffing) désigne la surveillance du trafic Internet...

Tout ce qu’il faut savoir sur les rootkits et comment s’en protéger

Tout ce qu’il faut savoir sur les rootkits et comment s’en protéger

Pourquoi mon ordinateur est-il si lent ? Comment se fait-il que mon image d'arrière-plan ait...

Lire la suite

Tout ce qu’il faut savoir sur les rootkits et comment s’en protéger

Pourquoi mon ordinateur est-il si lent ? Comment se fait-il que mon image...

Qu'est-ce que le pharming et comment se protéger des attaques

Qu'est-ce que le pharming et comment se protéger des attaques

Le pharming est un type d’arnaque où les agresseurs vous envoient vers de faux logiciels dans...

Lire la suite

Qu'est-ce que le pharming et comment se protéger des attaques

Le pharming est un type d’arnaque où les agresseurs vous envoient vers de...

Votre guide de survie contre les cyberattaques à grande échelle

Votre guide de survie contre les cyberattaques à grande échelle

Vous en avez assez des voyous en ligne ordinaires et vous pensez être prêt à vous lancer dans...

Lire la suite

Votre guide de survie contre les cyberattaques à grande échelle

Vous en avez assez des voyous en ligne ordinaires et vous pensez être prêt...

Attaques de l'homme du milieu : qu'est-ce que c'est et comment les éviter

Attaques de l'homme du milieu : qu'est-ce que c'est et comment les éviter

Le nec plus ultra en matière de cyberespionnage : une attaque de « l'homme du milieu » (MITM)...

Lire la suite

Attaques de l'homme du milieu : qu'est-ce que c'est et comment les éviter

Le nec plus ultra en matière de cyberespionnage : une attaque de « l'homme...

Le guide ultime des attaques par Déni de service (DoS)

Le guide ultime des attaques par Déni de service (DoS)

Tout ce que vous avez toujours voulu savoir sur les attaques par déni de service, y compris...

Lire la suite

Le guide ultime des attaques par Déni de service (DoS)

Tout ce que vous avez toujours voulu savoir sur les attaques par déni de...

Qu'est-ce qu'un botnet et comment protéger votre ordinateur ?

Qu'est-ce qu'un botnet et comment protéger votre ordinateur ?

S'introduire dans les comptes d'utilisateurs, diffuser des sites Web frauduleux, envoyer des...

Lire la suite

Qu'est-ce qu'un botnet et comment protéger votre ordinateur ?

S'introduire dans les comptes d'utilisateurs, diffuser des sites Web...

Mégabugs ! Guide facile et rapide sur Meltdown et Spectre

Mégabugs ! Guide facile et rapide sur Meltdown et Spectre

Vous avez probablement déjà entendu parler de ces deux monstres. C'est pourquoi nous avons...

Lire la suite

Mégabugs ! Guide facile et rapide sur Meltdown et Spectre

Vous avez probablement déjà entendu parler de ces deux monstres. C'est...

7 astuces de sécurité iPhone essentielles

7 astuces de sécurité iPhone essentielles

Mettons les choses au point une fois pour toutes : les iPhones sont généralement à l'abri des...

Lire la suite

7 astuces de sécurité iPhone essentielles

Mettons les choses au point une fois pour toutes : les iPhones sont...

Qu'est-ce que le piratage du DNS ?

Qu'est-ce que le piratage du DNS ?

Le piratage du DNS est une méthode d'attaque qui peut rediriger de force votre trafic en ligne...

Lire la suite

Qu'est-ce que le piratage du DNS ?

Le piratage du DNS est une méthode d'attaque qui peut rediriger de force...

Menaces
Sécurité
AVG Signal
22-06-2020