Sauvegardez et stockez vos fichiers importants dans le cloud.
Accédez à vos fichiers quand et où vous voulez et cessez de vous inquiéter des pertes de données catastrophiques. En savoir plus →
Nos produits offrent un cryptage des données, une intégration au cloud et de nombreuses autres fonctionnalités pour vous aider à organiser vos données, planifier votre journée et mener à bien le reste de vos tâches quotidiennes. Nous incorporons un grand nombre de technologies dans le but de vous offrir une vie en ligne plus facile et sans problème.
La conception de nos produits garantit qu’ils fonctionnent correctement partout et à tout moment.
Des solutions complètes aux problèmes du monde réel.
Un processus de configuration facile et une interface intuitive et élégante sont fournis en standard dans toutes nos applications.
Obtenez des conseils, des guides pratiques, des vidéos et les dernières actualités en matière de sécurité des données, de gestion des mots de passe, de sécurité mobile, de violations de données, de piratage et bien plus encore. Accédez au blog Cyclonis pour en savoir plus.
Les chercheurs en sécurité ont fait une découverte importante concernant un composant logiciel Android qui possède des capacités de logiciel espion. Sa fonction principale est de collecter des informations sur les... Lire la suite
Après avoir effectué un examen de lolydatingcool.top, nous avons fait plusieurs constatations notables concernant ses pratiques trompeuses visant à contraindre les visiteurs à s'abonner aux notifications. De plus,... Lire la suite
Boney-blog.com est un site Web illégitime spécialement créé pour approuver le spam de notification du navigateur et rediriger les utilisateurs vers d'autres sites qui ne sont probablement pas fiables ou... Lire la suite
Après avoir soigneusement analysé des échantillons de logiciels malveillants, notre équipe d'experts spécialisés dans la détection de logiciels malveillants a identifié une nouvelle variante appelée Weqp, qui... Lire la suite
Le logiciel connu sous le nom de Cute Cats Tab a été identifié comme potentiellement indésirable. Après enquête, il a été déterminé que Cute Cats Tab fonctionne comme un pirate de navigateur en modifiant les... Lire la suite
Les experts en sécurité de Sophos ont lancé un avertissement concernant une nouvelle forme d'escroquerie infiltrant Google Play et l'App Store d'Apple. Ces applications frauduleuses prétendent fournir un... Lire la suite
Le chercheur en sécurité S!Ri a récemment découvert DarkRace, un type de ransomware qui fonctionne en cryptant les fichiers. Dans le cadre de ses actions malveillantes, le logiciel malveillant ajoute sa propre... Lire la suite
Après un examen attentif de cet e-mail, notre équipe a déterminé qu'il s'agit d'un message illégitime envoyé par des escrocs dans le but de tromper les destinataires et d'obtenir leurs informations... Lire la suite
Les utilisateurs ont rencontré le message "Terraform va endommager votre ordinateur" et c'est devenu une source de préoccupation. Heureusement, le message contextuel n'est pas le signe d'un fichier... Lire la suite
Lors d'une inspection de routine de sites Web suspects, nos chercheurs ont découvert la page malveillante datingstyle.top. Cette page favorise les notifications contextuelles et redirige les visiteurs vers... Lire la suite
Après avoir mené une enquête approfondie, nous avons déterminé que pclifedesktop.com est un site Web frauduleux qui pousse le message "Votre PC est infecté par 5 virus !" escroquer. Notre découverte de... Lire la suite
Des chercheurs indiens ont identifié une nouvelle campagne sophistiquée de logiciels malveillants appelée DogeRAT qui cible les utilisateurs de plusieurs secteurs et appareils. Les cyber-attaquants utilisent des... Lire la suite
Au cours de notre enquête de routine sur les sites Web suspects, nos chercheurs sont tombés sur la page frauduleuse de comerent.com. Son objectif principal est de faciliter la diffusion du spam de notification du... Lire la suite
Si vous constatez que votre navigateur continue d'être redirigé vers le site Web Antivirusscanfix.xyz, il est probable qu'une extension de navigateur indésirable ou un programme malveillant soit installé sur... Lire la suite
Les analystes de la sécurité surveillent actuellement un nouveau cheval de Troie d'accès à distance sans fichier (RAT) appelé SeroXen, conçu pour déjouer de nombreux systèmes EDR. SeroXen est en fait une version... Lire la suite
Les chercheurs ont identifié un site Web suspect, fyncenter.com, conçu pour pousser les notifications du navigateur dans le but de rediriger les visiteurs vers des sites Web potentiellement dangereux. Il semble que de... Lire la suite
Des chercheurs de la société de cybersécurité Eclypsium ont découvert un mécanisme secret intégré dans le micrologiciel des cartes mères Gigabyte, qui sont couramment utilisées dans les PC de jeu et les ordinateurs... Lire la suite
Au cours de notre analyse de nouveaux échantillons de logiciels malveillants, nous avons découvert une variante de la famille de rançongiciels Djvu appelée Werz. Ce ransomware particulier crypte les fichiers et... Lire la suite
Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.
Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.