Sauvegardez et stockez vos fichiers importants dans le cloud.
Accédez à vos fichiers quand et où vous voulez et cessez de vous inquiéter des pertes de données catastrophiques. En savoir plus →
Nos produits offrent un cryptage des données, une intégration au cloud et de nombreuses autres fonctionnalités pour vous aider à organiser vos données, planifier votre journée et mener à bien le reste de vos tâches quotidiennes. Nous incorporons un grand nombre de technologies dans le but de vous offrir une vie en ligne plus facile et sans problème.
La conception de nos produits garantit qu’ils fonctionnent correctement partout et à tout moment.
Des solutions complètes aux problèmes du monde réel.
Un processus de configuration facile et une interface intuitive et élégante sont fournis en standard dans toutes nos applications.
Obtenez des conseils, des guides pratiques, des vidéos et les dernières actualités en matière de sécurité des données, de gestion des mots de passe, de sécurité mobile, de violations de données, de piratage et bien plus encore. Accédez au blog Cyclonis pour en savoir plus.
Une récente campagne de ransomware CACTUS a été détectée exploitant des vulnérabilités récemment révélées dans Qlik Sense, une plateforme d'analyse et de business intelligence dans le cloud. Des chercheurs... Lire la suite
OptimizationSquare a été identifié comme une application trompeuse lors de notre évaluation de routine des nouvelles soumissions de fichiers. Après un examen approfondi, nous avons déterminé qu'OptimizationSquare... Lire la suite
Notre équipe a découvert l'application malveillante AdminLibrary lors de l'enquête sur de nouveaux échantillons de fichiers. Après examen, nous avons déterminé que cette application entre dans la catégorie des... Lire la suite
Notre équipe de recherche est tombée sur Atechny, une application trompeuse, alors qu'elle examinait régulièrement de nouveaux échantillons de fichiers. Après une analyse approfondie, nous avons confirmé qu'il... Lire la suite
Suite à notre analyse, il a été porté à notre attention que le site webprotectionrequired.com se livre à des pratiques trompeuses, présentant des contenus trompeurs et sollicitant des notifications. De plus,... Lire la suite
Veinmaster.top est un site Web trompeur conçu pour promouvoir le spam de notification du navigateur et rediriger les utilisateurs vers d'autres sites susceptibles d'être peu fiables ou nuisibles. La plupart... Lire la suite
BlackLegion est une forme de ransomware qui crypte les fichiers, les rendant inaccessibles aux victimes. Sans décryptage, les fichiers cryptés ne peuvent pas être ouverts. De plus, BlackLegion modifie les noms de... Lire la suite
Searchmylinks.com est un site Web trompeur qui se livre à des pratiques trompeuses, à des escroqueries et à la promotion de notifications de spam dans les navigateurs. De plus, il a la capacité de rediriger les... Lire la suite
Suite à un examen de l'e-mail intitulé « FedEx - Livraison du colis suspendu », il a été déterminé qu'il s'agissait d'une forme de spam. Cette communication trompeuse informe faussement le destinataire... Lire la suite
En explorant des exemples d'applications récemment découverts, nos chercheurs ont rencontré une application connue sous le nom de CouldLatest. Après un examen plus approfondi, il a été déterminé que CouldLatest... Lire la suite
En examinant de nouveaux échantillons de fichiers, notre équipe de recherche a identifié une autre variante de ransomware appartenant à la famille Phobos, nommée LEAKDB. Les logiciels malveillants relevant de cette... Lire la suite
Nano Search est une extension de navigateur qui prétend offrir un moteur de recherche axé sur la confidentialité mais, en réalité, fonctionne comme un pirate de navigateur. Ce logiciel modifie les paramètres du... Lire la suite
Après examen de l'e-mail en question, il est devenu évident que le contenu de cet e-mail est le produit d'escrocs visant à inciter les destinataires à divulguer des informations sensibles, une tactique... Lire la suite
Après une analyse approfondie, il a été déterminé que l'application The Pray Time fonctionne comme un pirate de navigateur, visant à promouvoir un moteur de recherche trompeur. Comme d'autres applications de... Lire la suite
Lors d'un examen de routine de sites Web trompeurs, nos chercheurs ont découvert l'arnaque « Firewall Update Required » qui, après enquête, a été identifiée comme une arnaque au support technique. Ce système... Lire la suite
Après avoir analysé l’e-mail en question, il a été déterminé qu’il s’agit d’un stratagème de phishing typique. Les individus qui orchestrent cette campagne de phishing se font passer pour DHL, une entreprise de... Lire la suite
RedProtection a été identifié par nos chercheurs lors de leur analyse des nouveaux dossiers soumis. Cette forme de malware appartient à la catégorie des ransomwares, dont l’objectif principal est de crypter les... Lire la suite
Au cours de notre examen, il a été déterminé que Messenger-rocks.com utilise des appâts à clics pour inciter les visiteurs à accorder l'autorisation de recevoir des notifications. De plus, messager-rocks.com a la... Lire la suite
Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.
Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.