Les données d’E Corp deviennent inaccessibles : comment fonctionne un logiciel de rançon ?

E Corp est touché au plus profond de son système : pourront-ils s’en sortir ?

17 oct. 2016 Temps estimé min

La détection des pirates est une chose, les arrêter en est une autre !

Quand les pirates sont piratés à leur tour par ceux qui protègent les systèmes et que d’autres hackers s’en mêlent, quelques explications sont nécessaires !

10 oct. 2016 Temps estimé min

Quelle est la principale motivation d’un pirate : appât du gain ou reconnaissance ?

Si les hackers ne peuvent pas pénétrer nos esprits, ils peuvent quand même accéder à certains petits secrets… protégeons-nous !

10 oct. 2016 Temps estimé min

La Nouvelle Marque Avast

L'histoire derrière l'amibe et le nouveau logo d'Avast.

6 oct. 2016 Temps estimé min

Découvrez les étapes importantes de l'histoire d'Avast depuis 1988

Découvrez ou redécouvrez l'histoire d'Avast avec cette infographie qui remonte à la création d'Avast en 1988

4 oct. 2016 Temps estimé min

Mr Robot S1E6 : Elliot ouvre les portes, Avast bloque les menaces

Elliot peine à accéder au réseau informatique de la prison (et Avast s’en mêle !) mais il a plus d’un tour dans son sac !

3 oct. 2016 Temps estimé min

Mr Robot S1E5 : les gens sont eux-mêmes les pires failles

Les pirates sont-ils aussi des experts en psychologie ? L’expert Avast explique en quoi consiste l’ingénierie sociale et les méthodes pour s’en protéger.

3 oct. 2016 Temps estimé min

La cybersécurité est un processus, pas une solution ponctuelle

Une cybersécurité efficace traite les 5 fonctions fondamentales d'une façon holistique et qui évolue avec l'environnement des menaces.

3 oct. 2016 Temps estimé min

Avast et AVG ne font plus qu’un !

En juillet, nous avions annoncé notre volonté de racheter AVG Technologies. Aujourd’hui, je suis fier de vous annoncer la finalisation de cette acquisition.

30 sept. 2016 Temps estimé min

Le piratage « physique » est aussi possible, et ça paraît très simple !

Voiture sans clé, chambre d’hôtel sans serrure : les technologies font évoluer les pratiques et les pirates s’adaptent !

27 sept. 2016 Temps estimé min

Données personnelles : vous n’avez rien à cacher, vous en êtes sûr ?

Explications des méthodes utilisées dans l’épisode 3 : l’exemple du piratage de webcam et les risques liés aux données personnelles.

27 sept. 2016 Temps estimé min

Cyberattaque historique de Yahoo! : l'importance de sécuriser ses mots de passe

Piratage de plus de 500 millions de comptes Yahoo!: Découvrez comment optimiser la sécurité de vos mots de passe et de vos comptes en ligne.

26 sept. 2016 Temps estimé min

Mr Robot saison 1 épisode 2 : de la fiction à la réalité, ou le contraire ?

Elliot s’attaque à des systèmes aussi puissants que menaçants. Mais qu’en est-il dans le monde réel ?

20 sept. 2016 Temps estimé min
--> -->