academy
Sécurité
Sécurité
Voir tous les Sécurité articles
Confidentialité
Confidentialité
Voir tous les Confidentialité articles
Performances
Performances
Voir tous les Performances articles
Choisir la langue
Choisir la langue

E-mail

Votre compte e-mail, personnel ou professionnel, doit être protégé des escrocs qui essaient de voler votre argent ou vos données. Apprenez à détecter les messages de phishing et protégez-vous.

Autres menaces

Qu’est-ce qu’une attaque par force brute ?

Les meilleurs mots de passe sont longs et complexes, et évitent d’utiliser des termes simples ou connus. En effet, les mots de passe ...

Lire la suite
Autres menaces

Qu’est-ce qu’une attaque par force brute ?

Les meilleurs mots de passe sont longs et complexes, et évitent d’utiliser des termes simples ou connus. En effet, les ...

Autres menaces

Éviter les escroqueries par phishing visant votre identifiant Apple

Un e-mail de phishing imitant Apple s’est-il déjà glissé dans votre boîte de réception ? Si le message vous demandait des informations ...

Lire la suite
Autres menaces

Éviter les escroqueries par phishing visant votre identifiant Apple

Un e-mail de phishing imitant Apple s’est-il déjà glissé dans votre boîte de réception ? Si le message vous demandait ...

Navigateur

Comment télécharger vos données Google

Vous savez probablement déjà que Google vous suit et collecte des données à votre sujet. Mais savez-vous que vous pouvez faire une demande afin de télécharger vos données Google ? Vous pouvez utiliser Google pour télécharger toutes les données dont ...

Lire la suite
Navigateur

Comment télécharger vos données Google

Vous savez probablement déjà que Google vous suit et collecte des données à votre sujet. Mais savez-vous que vous pouvez ...

VPN

Comment envoyer un e-mail de façon anonyme

Vous voulez rester anonyme en ligne ? Il va vous falloir plus qu’une simple navigation en mode incognito : vous avez besoin d’une ...

Lire la suite
VPN

Comment envoyer un e-mail de façon anonyme

Vous voulez rester anonyme en ligne ? Il va vous falloir plus qu’une simple navigation en mode incognito : vous avez ...

Navigateur

Comment se protéger du vol d’identité

Les voleurs d’identité sont partout. Et ils sont à l’affût de toutes les opportunités, vous devez donc vous assurer que vos défenses sont à la hauteur. Avast BreachGuard surveille continuellement l’apparition de nouvelles fuites de données et donne ...

Lire la suite
Navigateur

Comment se protéger du vol d’identité

Les voleurs d’identité sont partout. Et ils sont à l’affût de toutes les opportunités, vous devez donc vous assurer que ...

Autres menaces

Guide ultime sur le vol d’identité

Le vol d’identité est un crime qui affecte des millions de personnes tous les ans et souvent plusieurs fois, partout dans le monde. Notre guide détaillé vous aide à définir ce qu’est un vol d’identité, vous explique ce que vous devez savoir pour ...

Lire la suite
Autres menaces

Guide ultime sur le vol d’identité

Le vol d’identité est un crime qui affecte des millions de personnes tous les ans et souvent plusieurs fois, partout ...

Autres menaces

Qu’est-ce que l’ingénierie sociale et comment s’en prémunir

Dans tout système de sécurité, le maillon faible est en général l’élément humain. Même s’il est aussi possible de tromper une machine, ...

Lire la suite
Autres menaces

Qu’est-ce que l’ingénierie sociale et comment s’en prémunir

Dans tout système de sécurité, le maillon faible est en général l’élément humain. Même s’il est aussi possible de ...

Autres menaces

Qu’est-ce qu’un spam : le guide essentiel de détection et de prévention des spams

Le spam est du courriel indésirable : des communications non sollicitées envoyées en masse sur Internet ou via un système de ...

Lire la suite
Autres menaces

Qu’est-ce qu’un spam : le guide essentiel de détection et de prévention des spams

Le spam est du courriel indésirable : des communications non sollicitées envoyées en masse sur Internet ou via un ...

Autres menaces

Qu’est-ce que le spoofing et comment s’en préserver ?

L’usurpation, ou spoofing, consiste pour un pirate à se faire passer pour une personne connue de la victime visée ou du réseau ciblé ...

Lire la suite
Autres menaces

Qu’est-ce que le spoofing et comment s’en préserver ?

L’usurpation, ou spoofing, consiste pour un pirate à se faire passer pour une personne connue de la victime visée ou du ...

Ransomwares

Ransomware Cerber : Tout ce que vous devez savoir

Personne ne veut, à aucun prix, qu'un cyberdélinquant croupi dans l'ombre s'empare de vos fichiers dès que vous allumez votre ...

Lire la suite
Ransomwares

Ransomware Cerber : Tout ce que vous devez savoir

Personne ne veut, à aucun prix, qu'un cyberdélinquant croupi dans l'ombre s'empare de vos fichiers dès que vous allumez ...