Sections

Étude des menaces

Un cheval de Troie bancaire se faufile dans Google Play en ciblant les clients de plusieurs banques

Les applications que vous utilisez quotidiennement peuvent abriter des chevaux de Troie. Avast vous explique BankBot et sa nouvelle version.

23 novembre 2017 Temps estimé min

Le côté obscur des objets connectés

Les objets connectés sont autant pratiques qu'ils présentent des risques pour votre sécurité.

1 novembre 2017 Temps estimé min

41 % des français ne modifient pas leur mot de passe après avoir subi une cyberattaque

A l’ère du tout digital, la plupart des français sont présents sur Internet et attachent une grande valeur à leurs données personnelles en ligne.

24 juillet 2017 Temps estimé min

Comment l'intelligence artificielle prend de vitesse les cybercriminels

Loin des représentations de science-fiction, l'intelligence artificielle, par le biais d'algorithmes d'apprentissage automatique et des big data, est aujourd’hui la clé de désamorçage des cybermenaces en constante évolution.

27 juin 2017 Temps estimé min

Combattre la nouvelle vague de cybercriminalité

La seule façon de combattre les cybercriminels d’aujourd’hui et de demain est une collaboration intelligente entre l’homme et la machine. Cet enjeu est au cœur de la cybersécurité nouvelle génération.

26 juin 2017 Temps estimé min

Les failles des objets connectés (Internet des objets ou IoT) exposent les webcams et les babyphones à des risques de piratage

Les cyber-escrocs pourraient facilement accéder aux webcams de ces périphériques, observer les gens dans les espaces privés et publics et diffuser la vidéo directement sur Internet ou transformer le périphérique en robot.

13 mars 2017 Temps estimé min

Visiter le site d’Avast

Une nouvelle attaque du ransomware Locky se prépare

Suite à l'analyse des attaques antérieures du ransomware Locky, les experts Avast du laboratoire anti-menaces prédisent qu'une autre attaque est imminente.

6 janvier 2017 Temps estimé min

Les prédictions en cybersécurité d'Avast pour 2017

En 2017, la sophistication de la technologie, des stratégies et des méthodes employées par les cybercriminels se poursuivra à un rythme accéléré.

5 janvier 2017 Temps estimé min

Comment les logiciels malveillants et les vulnérabilités obtiennent leurs noms ?

Vous avez peut-être entendu des noms tels que Cryptolocker ou encore Heartbleed et vous vous êtes demandés : De qui ou quoi tire-t-il leurs noms ? Pourquoi ? Tous les virus et vulnérabilités sont-ils nommés ?

23 novembre 2016 Temps estimé min

Une faille de Linux fait courir un risque à 80 % des appareils Android

Une vulnérabilité qui pourrait affecter environ 1,4 milliard d'appareils Android a été découverte.

1 septembre 2016 Temps estimé min
Charger plus d’articles (12)