Blog Norton

Confidentialité

Qu'est-ce qu'un VPN ?

Un réseau privé virtuel (VPN) vous offre confidentialité et anonymat en ligne en créant un réseau privé à partir d'une connexion Internet publique. En savoir plus sur Norton.

4 minutes de lecture

Choix de la rédaction

Messages électroniques frauduleux utilisant la marque Norton : réponses aux questions fréquentes (FAQ)
Des escrocs à l'origine de messages électroniques frauduleux se font passer pour Norton pour tromper les consommateurs et leur voler de l'argent et des informations personnelles. Ces réponses à vos questions fréquentes peuvent vous aider.
Publié(e) 26 juillet 2022 ·3 minutes de lecture
Qu'est-ce qu'un honeypot (ou pot de miel) ? Comment est-il utilisé en cybersécurité ?
Un honeypot (pot de miel) est un ordinateur ou un système informatique utilisé comme leurre et servant à imiter les cibles les plus courantes des cyberattaques. En savoir plus sur les honeypots et leur fonctionnement.
Publié(e) 01 août 2022 ·3 minutes de lecture
Phishing par clonage : qu'est-ce que c'est et comment l'éviter ?
Le phishing par clonage est une technique utilisée par les escrocs pour dérober vos informations. Notre guide décrit son fonctionnement, donne des exemples et vous apprend comment l'éviter.
Publié(e) 13 septembre 2022 ·3 minutes de lecture

Essayez Norton 360 GRATUITEMENT avec un essai gratuit de 14 jours*
 

14 jours d'évaluation GRATUITE* : antivirus complet, sécurité de l'appareil et confidentialité en ligne.
 

Rejoignez-nous dès aujourd'hui. Annulez à tout moment.
 

* Offre soumise à conditions

Les plus populaires

Messages électroniques frauduleux utilisant la marque Norton : réponses aux questions fréquentes (FAQ)
Des escrocs à l'origine de messages électroniques frauduleux se font passer pour Norton pour tromper les consommateurs et leur voler de l'argent et des informations personnelles. Ces réponses à vos questions fréquentes peuvent vous aider.
Publié(e) 26 juillet 2022 ·3 minutes de lecture
Qu'est-ce qu'une adresse IP ? Une définition + comment la trouver
Explorez les tenants et aboutissants de la sécurité des blockchains grâce à ce guide complet présentant les différents types de blockchains et les meilleures pratiques à suivre.
Publié(e) 25 juillet 2022 ·4 minutes de lecture

Protection contre les cybermenaces


Publié(e) 24 février 2022 ·4 minutes de lecture

Confidentialité en ligne


Most popular in Device Security

Vour voulez en savoir plus ?

Suivez-nous pour connaître les dernières actualités, astuces et mises à jour.