Qu'est-ce qu'une attaque par force brute et comment la prévenir? screenshot

Qu'est-ce qu'une attaque par force brute et comment la prévenir?

Nous avons tous besoin de résoudre des CAPTCHA de temps en temps, mais avez-vous déjà pensé à quoi sert ces tests parfois ennuyeux? Et qu'est-ce que CAPTCHA signifie de toute façon? Il représente C ompletely A... Lire la suite

October 9, 2019
L'escroquerie de sextorsion utilise des mots de passe piratés pour frauder les victimes screenshot

L'escroquerie de sextorsion utilise des mots de passe piratés pour frauder les victimes

Il existe plusieurs variantes de l'arnaque dite de "sextorsion", et il est sûr de dire que certaines sont plus dégoûtantes que d'autres. Nous devons noter que celui que nous sommes sur le point de décrire... Lire la suite

January 21, 2020
Une cyberattaque cible les clients de Macy's screenshot

Une cyberattaque cible les clients de Macy's

Le 2 juillet, le bureau du procureur général du New Hampshire a reçu une lettre de Macy's Inc. révélant que certains clients du détaillant avaient été pris pour cible par une cyberattaque. Quand est-ce que tout... Lire la suite

November 21, 2019
Quelle est la différence entre HTTP et HTTPS? Choses que vous devez savoir pour rester en sécurité en ligne screenshot

Quelle est la différence entre HTTP et HTTPS? Choses que vous devez savoir pour rester en sécurité en ligne

Les utilisateurs de Mozilla Firefox peuvent être tombés sur des cas lorsqu'ils essaient de saisir du texte dans un formulaire en ligne et qu'ils voient une boîte indiquant: « La connexion n'est pas... Lire la suite

January 22, 2020
Comment sécuriser vos comptes en utilisant une authentification à deux facteurs screenshot

Comment sécuriser vos comptes en utilisant une authentification à deux facteurs

Vous avez probablement entendu un spécialiste de la sécurité parler des avantages de l'authentification à deux facteurs. Le problème avec les spécialistes est que, même s'ils sont tous très bons dans ce... Lire la suite

November 19, 2019
Comment savoir si votre e-mail a été envoyé? screenshot

Comment savoir si votre e-mail a été envoyé?

Selon le Breach Level Index, plus de 4 millions d'enregistrements sont perdus ou volés chaque jour. Par conséquent, il n'est pas surprenant que les victimes potentielles de violations de données recherchent... Lire la suite

January 17, 2020
Portez une attention particulière au smishing, dernière cyber-menace sur votre téléphone screenshot

Portez une attention particulière au smishing, dernière cyber-menace sur votre téléphone

N'oubliez pas, lors de l'envoi et de la réception de sonneries et de dessins pixélisés sur votre Nokia 3310, faisait fureur. Nous comprenons que certains d'entre vous étaient probablement trop jeunes à... Lire la suite

November 26, 2019
Twitter exhorte ses 330 millions d'utilisateurs à modifier leurs mots de passe en raison d'un bogue logiciel screenshot

Twitter exhorte ses 330 millions d'utilisateurs à modifier leurs mots de passe en raison d'un bogue logiciel

C'était hier la Journée mondiale du mot de passe. Nous étions censés célébrer la bonne gestion des mots de passe et enseigner aux gens comment le faire. Twitter a décidé de sonner la fête… en exhortant les 330... Lire la suite

June 24, 2020
Les craintes de violation de données de LabCorp n'étaient pas fondées. C'était une attaque de ransomware. screenshot

Les craintes de violation de données de LabCorp n'étaient pas fondées. C'était une attaque de ransomware.

Laboratory Corporation of America Holdings ou LabCorp compte 60 000 employés dans le monde, participe aux essais cliniques dans près de 100 pays et traite environ 2,5 millions de tests de laboratoire chaque semaine.... Lire la suite

February 12, 2020
Rapport de Sécurité des Mots de passe: 83% des Utilisateurs Interrogés Utilisent le Même Mot de passe pour Plusieurs Sites screenshot

Rapport de Sécurité des Mots de passe: 83% des Utilisateurs Interrogés Utilisent le Même Mot de passe pour Plusieurs Sites

On estime que les gens devront gérer autant que 300 milliards de mots de passe d'ici à 2020. C'est 40 mots de passe pour chaque homme, femme et enfant de la planète. Comme vous pouvez l’imaginer, c’est aussi un grand... Lire la suite

November 26, 2018
Qu'est-ce que le chiffrement de bout en bout? screenshot

Qu'est-ce que le chiffrement de bout en bout?

Nous devons tous nous sentir en sécurité lorsque nous partageons nos pensées privées avec d'autres personnes. Même si ce n'est qu'une conversation banale, nous nous sentons mieux de savoir que personne... Lire la suite

February 20, 2020
Comment garder vos informations privées dans le sillage du scandale du data mining de Facebook screenshot

Comment garder vos informations privées dans le sillage du scandale du data mining de Facebook

La popularité de Facebook a commencé à augmenter il y a quelques années, tout comme les problèmes de confidentialité autour des plus grands réseaux sociaux du monde. Jamais auparavant, cependant, nous n'avons vu... Lire la suite

January 29, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.