Sauvegardez et stockez vos fichiers importants dans le cloud.
Accédez à vos fichiers quand et où vous voulez et cessez de vous inquiéter des pertes de données catastrophiques. En savoir plus →
Nos produits offrent un cryptage des données, une intégration au cloud et de nombreuses autres fonctionnalités pour vous aider à organiser vos données, planifier votre journée et mener à bien le reste de vos tâches quotidiennes. Nous incorporons un grand nombre de technologies dans le but de vous offrir une vie en ligne plus facile et sans problème.
La conception de nos produits garantit qu’ils fonctionnent correctement partout et à tout moment.
Des solutions complètes aux problèmes du monde réel.
Un processus de configuration facile et une interface intuitive et élégante sont fournis en standard dans toutes nos applications.
Obtenez des conseils, des guides pratiques, des vidéos et les dernières actualités en matière de sécurité des données, de gestion des mots de passe, de sécurité mobile, de violations de données, de piratage et bien plus encore. Accédez au blog Cyclonis pour en savoir plus.
Depuis début 2023, le ransomware Akira a ciblé plus de 250 victimes dans le monde et collecté plus de 42 millions de dollars de rançons, selon la CISA, le FBI, Europol et le Centre national de cybersécurité des... Lire la suite
Après analyse de l'e-mail « Augmentation de salaire », il a été déterminé qu'il s'agissait d'un message spam conçu à des fins de phishing. Cet e-mail trompeur vise à inciter les destinataires à... Lire la suite
Après enquête, il a été déterminé que le malware ATCK appartenait à la famille des ransomwares Dharma. Ce malware crypte les fichiers lors de l'infiltration, génère deux notes de rançon (« info.txt » et une... Lire la suite
Dans notre évaluation de demandheartx.com, nous avons observé que son objectif principal est d’inciter les visiteurs à activer les autorisations de notification par des moyens trompeurs. Nous sommes tombés sur ce site... Lire la suite
Le problème des escroqueries aux notifications push est en augmentation dans la sphère en ligne. Les sites Web malveillants incitent les utilisateurs à s'abonner à des notifications qui conduisent à d'autres... Lire la suite
Notre équipe de recherche a identifié le ransomware BlackSkull lors d'un examen de nouveaux échantillons de fichiers. Ce logiciel malveillant crypte les données et exige un paiement en échange du décryptage. En... Lire la suite
Fin avril 2024, Microsoft a signalé que les efforts russes en ligne pour influencer la prochaine élection présidentielle américaine avaient commencé au cours des 45 derniers jours, bien qu'à un rythme plus lent... Lire la suite
Les utilisateurs ont envoyé des rapports sur la rencontre de notifications contextuelles intrusives sur leurs ordinateurs et appareils mobiles, les invitant à accorder l'autorisation pour les notifications ou à... Lire la suite
Des mises à jour de navigateur contrefaites sont utilisées pour distribuer un nouveau malware Android connu sous le nom de Brokewell, qui n'était auparavant pas documenté. Selon une analyse réalisée par des... Lire la suite
Après examen, il a été déterminé que l'e-mail « Produits sur LinkedIn » constitue du spam. L'e-mail se fait passer pour une demande potentielle d'achat de produit, visant à inciter les destinataires à... Lire la suite
Lors de notre examen du malware connu sous le nom de Beast, nous avons déterminé qu’il fonctionne comme un ransomware. Lors de l'infiltration d'un système, Beast crypte les fichiers, affiche une demande de... Lire la suite
ActivityInput.gqa est un logiciel Mac classé comme programme potentiellement indésirable (PUP). Ces programmes visent à infiltrer votre Mac et à modifier considérablement les navigateurs Web installés, principalement... Lire la suite
L'arnaque « LightLink Wallet Connect », hébergée sur lightlink-x[.]com, est un stratagème frauduleux qui imite de manière convaincante la plateforme blockchain LightLink. Cet imitateur fonctionne comme un draineur... Lire la suite
Thaksaubie.com est un site qui utilise des tactiques d'ingénierie sociale pour compromettre les navigateurs des visiteurs sans méfiance. Ce site Web trompeur fonctionne en utilisant des astuces astucieuses pour... Lire la suite
En examinant les courriers indésirables, nous en avons découvert un faisant la promotion d'un site Web contrefait "GALA" (aloor[.]net). Ce site frauduleux imite l'authentique plateforme de jeu blockchain Gala... Lire la suite
Au cours de notre enquête de routine sur les nouveaux fichiers, notre équipe de recherche est tombée sur l'application WebCoordinator. Après un examen plus approfondi, il était évident que WebCoordinator... Lire la suite
Les experts en sécurité ont identifié une stratégie d'attaque continue qui utilise des e-mails de phishing pour distribuer une forme de malware connue sous le nom de SSLoad. Baptisée FROZEN#SHADOW par Securonix,... Lire la suite
Si vous constatez que les recherches dans la barre d'adresse de votre navigateur redirigent via Searcherssearchers.com, il est probable qu'une extension de navigateur indésirable ou un programme... Lire la suite
Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.
Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.