Sauvegardez et stockez vos fichiers importants dans le cloud.
Accédez à vos fichiers quand et où vous voulez et cessez de vous inquiéter des pertes de données catastrophiques. En savoir plus →
Nos produits offrent un cryptage des données, une intégration au cloud et de nombreuses autres fonctionnalités pour vous aider à organiser vos données, planifier votre journée et mener à bien le reste de vos tâches quotidiennes. Nous incorporons un grand nombre de technologies dans le but de vous offrir une vie en ligne plus facile et sans problème.
La conception de nos produits garantit qu’ils fonctionnent correctement partout et à tout moment.
Des solutions complètes aux problèmes du monde réel.
Un processus de configuration facile et une interface intuitive et élégante sont fournis en standard dans toutes nos applications.
Obtenez des conseils, des guides pratiques, des vidéos et les dernières actualités en matière de sécurité des données, de gestion des mots de passe, de sécurité mobile, de violations de données, de piratage et bien plus encore. Accédez au blog Cyclonis pour en savoir plus.
Fin avril 2024, Google a annoncé que les améliorations apportées à ses processus de sécurité ont empêché la publication de 2,28 millions d'applications portant atteinte à la vie privée sur sa boutique Google Play... Lire la suite
L'e-mail « Mise à jour de l'accord » est une forme de phishing, se faisant passer pour une notification concernant les modifications apportées aux conditions de service. Son objectif est d'inciter les... Lire la suite
Après analyse du malware, il est devenu évident que Tuborg est un ransomware, distinct de la brasserie Tuborg, conçu pour chiffrer des fichiers. En plus de chiffrer les fichiers, Tuborg modifie le fond d'écran du... Lire la suite
Après examen de cet e-mail « Protection du compte », il a été identifié comme étant du spam conçu pour inciter les destinataires à visiter un site Web de phishing visant à voler les informations de connexion à un... Lire la suite
Nos chercheurs ont identifié Lovelypush.club comme une page Web malveillante lors d’un examen de routine des sites Web suspects. Après enquête, nous avons déterminé que Lovelypush.club se livrait au spam de... Lire la suite
Le groupe Lazarus, associé à la Corée du Nord, a utilisé des tactiques familières impliquant de fausses offres d'emploi pour distribuer un nouveau cheval de Troie d'accès à distance (RAT) appelé Kaolin RAT... Lire la suite
Après examen du site Web mage-airdrop-merlinchain.com, nous l'avons identifié comme un site trompeur faisant la promotion d'un cadeau frauduleux de cryptomonnaie (airdrop). Ce site Web frauduleux se présente à... Lire la suite
En examinant le site douteux phoureel.com, notre équipe de recherche a découvert qu'il fonctionne comme une page Web malveillante promouvant le spam de notification du navigateur et redirigeant les utilisateurs... Lire la suite
Une nouvelle cybermenace nommée Muddling Meerkat a été détectée se livrant à des activités sophistiquées impliquant le système de noms de domaine (DNS) depuis octobre 2019. Cela semble être une tentative... Lire la suite
Binance est une bourse de crypto-monnaie de premier plan qui facilite l'achat, la vente et l'échange de diverses devises numériques. Créée il y a plus de cinq ans, Binance propose des services tels que le... Lire la suite
Nos chercheurs ont identifié la page Web malveillante mydotheblog.com lors d'une enquête sur des sites Web non fiables. Après examen, nous avons déterminé que ce site favorise le spam de notification du navigateur... Lire la suite
Depuis début 2023, le ransomware Akira a ciblé plus de 250 victimes dans le monde et collecté plus de 42 millions de dollars de rançons, selon la CISA, le FBI, Europol et le Centre national de cybersécurité des... Lire la suite
Thenetaservices.com est un site Web trompeur créé pour envoyer du spam de notification du navigateur et potentiellement rediriger les utilisateurs vers des sites douteux ou nuisibles. Notre équipe a identifié... Lire la suite
Après avoir examiné de nouveaux échantillons de fichiers, notre équipe a identifié une nouvelle variante de ransomware nommée Robaj. Lorsqu'il est exécuté dans notre environnement de test, ce malware a crypté les... Lire la suite
Lors de notre examen de likudservices.com, nous avons observé que ce site Web trompeur utilise des techniques de clickbait pour inciter les visiteurs à accorder l'autorisation d'afficher des notifications.... Lire la suite
Nous avons découvert l'application Silver Wave fournie avec un programme d'installation promu par une page Web trompeuse, accessible via une redirection depuis un site torrent lié à des réseaux publicitaires... Lire la suite
Dans notre enquête sur le malware Wormhole, nous avons déterminé qu'il fonctionne comme un ransomware avec pour objectif principal de crypter des fichiers et d'exiger une rançon pour le décryptage.... Lire la suite
Fin avril 2024, Microsoft a signalé que les efforts russes en ligne pour influencer la prochaine élection présidentielle américaine avaient commencé au cours des 45 derniers jours, bien qu'à un rythme plus lent... Lire la suite
Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.
Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.