Les données d’E Corp deviennent inaccessibles : comment fonctionne un logiciel de rançon ?

E Corp est touché au plus profond de son système : pourront-ils s’en sortir ?

17 octobre 2016 Temps estimé min

La détection des pirates est une chose, les arrêter en est une autre !

perex__

Quand les pirates sont piratés à leur tour par ceux qui protègent les systèmes et que d’autres hackers s’en mêlent, quelques explications sont nécessaires !

10 octobre 2016 Temps estimé min

Quelle est la principale motivation d’un pirate : appât du gain ou reconnaissance ?

perex__

Si les hackers ne peuvent pas pénétrer nos esprits, ils peuvent quand même accéder à certains petits secrets… protégeons-nous !

10 octobre 2016 Temps estimé min

La Nouvelle Marque Avast

perex__

L'histoire derrière l'amibe et le nouveau logo d'Avast.

6 octobre 2016 Temps estimé min

Découvrez les étapes importantes de l'histoire d'Avast depuis 1988

perex__

Découvrez ou redécouvrez l'histoire d'Avast avec cette infographie qui remonte à la création d'Avast en 1988

4 octobre 2016 Temps estimé min

Mr Robot S1E6 : Elliot ouvre les portes, Avast bloque les menaces

perex__

Elliot peine à accéder au réseau informatique de la prison (et Avast s’en mêle !) mais il a plus d’un tour dans son sac !

3 octobre 2016 Temps estimé min

Visiter le site d’Avast

Mr Robot S1E5 : les gens sont eux-mêmes les pires failles

perex__

Les pirates sont-ils aussi des experts en psychologie ? L’expert Avast explique en quoi consiste l’ingénierie sociale et les méthodes pour s’en protéger.

3 octobre 2016 Temps estimé min
PME / Entreprises

La cybersécurité est un processus, pas une solution ponctuelle

perex__

Une cybersécurité efficace traite les 5 fonctions fondamentales d'une façon holistique et qui évolue avec l'environnement des menaces.

3 octobre 2016 Temps estimé min

Avast et AVG ne font plus qu’un !

perex__

En juillet, nous avions annoncé notre volonté de racheter AVG Technologies. Aujourd’hui, je suis fier de vous annoncer la finalisation de cette acquisition.

30 septembre 2016 Temps estimé min

Le piratage « physique » est aussi possible, et ça paraît très simple !

perex__

Voiture sans clé, chambre d’hôtel sans serrure : les technologies font évoluer les pratiques et les pirates s’adaptent !

26 septembre 2016 Temps estimé min

Données personnelles : vous n’avez rien à cacher, vous en êtes sûr ?

perex__

Explications des méthodes utilisées dans l’épisode 3 : l’exemple du piratage de webcam et les risques liés aux données personnelles.

26 septembre 2016 Temps estimé min

Cyberattaque historique de Yahoo! : l'importance de sécuriser ses mots de passe

perex__

Piratage de plus de 500 millions de comptes Yahoo!: Découvrez comment optimiser la sécurité de vos mots de passe et de vos comptes en ligne.

26 septembre 2016 Temps estimé min