<rss version="2.0"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:atom="http://www.w3.org/2005/Atom"
    xmlns:media="http://search.yahoo.com/mrss/">
    <channel><title>Consumer Insights</title><description>Actualités, opinions et analyses des experts Bitdefender</description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/</link><image><url>https://download.bitdefender.com/resources/images/favicon/favicon-32x32.png</url><title>Consumer Insights</title><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/</link></image><generator>Bitdefender Blog</generator><lastBuildDate>Fri, 17 Apr 2026 03:28:19 GMT</lastBuildDate><atom:link href="https://www.bitdefender.com/nuxt/api/fr-fr/rss/hotforsecurity/abc/" rel="self" type="application/rss+xml"/><ttl>1800</ttl><item><title>L'ABC de la Cybersécurité : A comme Adware</title><description><![CDATA["Si c'est gratuit, alors vous êtes le produit", dit le proverbe. Avec le passage massif au numérique, la publicité est une activité générant des milliards de dollars. Il a fallu peu de temps pour qu'elle ne devienne une catégorie de logiciels autonome nommée de manière suggestive adware.

Adware est une contraction de ad-powered software, une forme de monétisation qui permet à un développeur de proposer ses produits gratuitement au public tout en étant rémunéré par une régie publicitaire. En éch]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/labc-de-la-cybersecurite-a-comme-adware</link><guid isPermaLink="false">66f50fd328045a04f10d0a64</guid><dc:creator>Rémi VIRLOUVET</dc:creator><pubDate>Tue, 12 Jul 2022 10:28:00 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/2022/10/Facebook_1200x630-ABC-Monstres-15.jpg" medium="image"/><content:encoded><![CDATA["Si c'est gratuit, alors vous êtes le produit", dit le proverbe. Avec le passage massif au numérique, la publicité est une activité générant des milliards de dollars. Il a fallu peu de temps pour qu'elle ne devienne une catégorie de logiciels autonome nommée de manière suggestive adware.

Adware est une contraction de ad-powered software, une forme de monétisation qui permet à un développeur de proposer ses produits gratuitement au public tout en étant rémunéré par une régie publicitaire. En éch]]></content:encoded></item><item><title>L'ABC de la Cybersécurité : D comme attaque DoS</title><description><![CDATA[Que se passerait-il si aucune des personnes à qui vous serrez la main ne relâchait effectivement votre main ? Vous seriez à court de mains.

En informatique, cela s'appelle une attaque par déni de service (Denial of Service, DoS), ce qui signifie qu'un pirate inonde votre site Web avec un faux trafic, de sorte qu'il est incapable d'accueillir les personnes qui souhaitent le visiter légitimement. Les attaques contre des applications logicielles pourraient les bloquer ou les planter complètement. ]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/labc-de-la-cybersecurite-d-comme-attaque-dos</link><guid isPermaLink="false">66f50fd328045a04f10d0a93</guid><dc:creator>Rémi VIRLOUVET</dc:creator><pubDate>Mon, 11 Jul 2022 19:12:00 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/2022/10/Facebook_1200x630-ABC-Monstres-16.jpg" medium="image"/><content:encoded><![CDATA[Que se passerait-il si aucune des personnes à qui vous serrez la main ne relâchait effectivement votre main ? Vous seriez à court de mains.

En informatique, cela s'appelle une attaque par déni de service (Denial of Service, DoS), ce qui signifie qu'un pirate inonde votre site Web avec un faux trafic, de sorte qu'il est incapable d'accueillir les personnes qui souhaitent le visiter légitimement. Les attaques contre des applications logicielles pourraient les bloquer ou les planter complètement. ]]></content:encoded></item><item><title>L'ABC de la Cybersécurité : E comme Exploit</title><description><![CDATA[Combien de fois avez-vous ignoré les avertissements de sécurité d'Apple, Adobe ou Microsoft parce que vous n'aviez simplement pas le temps ou la patience de lancer une mise à jour logicielle ? Chaque fois que vous reportez l'installation d'un correctif et que vous pensez que votre système ne présente aucun intérêt pour les pirates, vous vous exposez à tout un panel d'attaques de logiciels malveillants ; certaines bien plus sophistiquées que d'autres.

Lorsque vous utilisez un navigateur ou un pl]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/labc-de-la-cybersecurite-e-comme-exploit</link><guid isPermaLink="false">66f50fd328045a04f10d0a67</guid><dc:creator>Rémi VIRLOUVET</dc:creator><pubDate>Sun, 10 Jul 2022 11:29:00 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/2022/10/Facebook_1200x630-ABC-Monstres-1.jpg" medium="image"/><content:encoded><![CDATA[Combien de fois avez-vous ignoré les avertissements de sécurité d'Apple, Adobe ou Microsoft parce que vous n'aviez simplement pas le temps ou la patience de lancer une mise à jour logicielle ? Chaque fois que vous reportez l'installation d'un correctif et que vous pensez que votre système ne présente aucun intérêt pour les pirates, vous vous exposez à tout un panel d'attaques de logiciels malveillants ; certaines bien plus sophistiquées que d'autres.

Lorsque vous utilisez un navigateur ou un pl]]></content:encoded></item><item><title>L'ABC de la Cybersécurité : K comme Keylogger</title><description><![CDATA[Imaginez que vous êtes à un guichet automatique et que la personne derrière vous dans la file regarde par-dessus votre épaule lorsque vous taper le code de votre carte bancaire. Inacceptable, n'est-ce pas ?

Un enregistreur de frappe (keylogger) fait pratiquement la même chose, sauf que le vol de données n'a pas lieu par-dessus votre épaule, mais est collecté sous votre clavier. Ce logiciel de surveillance hautement spécialisé permet à un attaquant d'enregistrer les frappes au clavier, les mouve]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/labc-de-la-cybersecurite-k-comme-keylogger</link><guid isPermaLink="false">66f50fd328045a04f10d0a68</guid><dc:creator>Rémi VIRLOUVET</dc:creator><pubDate>Sat, 09 Jul 2022 12:01:00 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/2022/10/Facebook_1200x630-ABC-Monstres-12.jpg" medium="image"/><content:encoded><![CDATA[Imaginez que vous êtes à un guichet automatique et que la personne derrière vous dans la file regarde par-dessus votre épaule lorsque vous taper le code de votre carte bancaire. Inacceptable, n'est-ce pas ?

Un enregistreur de frappe (keylogger) fait pratiquement la même chose, sauf que le vol de données n'a pas lieu par-dessus votre épaule, mais est collecté sous votre clavier. Ce logiciel de surveillance hautement spécialisé permet à un attaquant d'enregistrer les frappes au clavier, les mouve]]></content:encoded></item><item><title>L'ABC de la Cybersécurité : M comme Man-in-the-Middle</title><description><![CDATA[Une attaque man-in-the-middle (MitM ou attaque de l'homme du milieu) est une procédure qui permet à un attaquant de s'interposer entre vous et l'ordinateur à distance avec lequel vous communiquez, pour lire la conversation ou la modifier. La procédure était très fréquente avant le passage massif au HTTP-Secure, bien qu'un peu plus compliquée à effectuer, il est très commun de la retrouver encore aujourd'hui.

Après avoir ciblé des PC pendant des années, les omniprésentes attaques man-in-the-midd]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/labc-de-la-cybersecurite-m-comme-man-in-the-middle</link><guid isPermaLink="false">66f50fd328045a04f10d0449</guid><dc:creator>Rémi VIRLOUVET</dc:creator><pubDate>Fri, 08 Jul 2022 19:44:00 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/2022/10/Facebook_1200x630-ABC-Monstres-17.jpg" medium="image"/><content:encoded><![CDATA[Une attaque man-in-the-middle (MitM ou attaque de l'homme du milieu) est une procédure qui permet à un attaquant de s'interposer entre vous et l'ordinateur à distance avec lequel vous communiquez, pour lire la conversation ou la modifier. La procédure était très fréquente avant le passage massif au HTTP-Secure, bien qu'un peu plus compliquée à effectuer, il est très commun de la retrouver encore aujourd'hui.

Après avoir ciblé des PC pendant des années, les omniprésentes attaques man-in-the-midd]]></content:encoded></item><item><title>L'ABC de la Cybersécurité : P comme Phishing</title><description><![CDATA[Vos comptes en ligne font partie de votre identité numérique. Ils sont utilisés pour stocker vos conversations, votre argent, votre historique de recherche ou les photos de chats trop mignons que vous avez mises en favori pour en profiter plus tard. Ils sont précieux non seulement pour vous, mais aussi pour les pirates qui essaient de vous les arracher des mains.

En termes généraux, le phishing (ou hameçonnage) est une forme de fraude dans laquelle un tiers tente de vous inciter à divulguer des]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/labc-de-la-cybersecurite-p-comme-phishing</link><guid isPermaLink="false">66f50fd328045a04f10d0a69</guid><dc:creator>Rémi VIRLOUVET</dc:creator><pubDate>Thu, 07 Jul 2022 12:47:00 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/2022/10/Facebook_1200x630-ABC-Monstres-11.jpg" medium="image"/><content:encoded><![CDATA[Vos comptes en ligne font partie de votre identité numérique. Ils sont utilisés pour stocker vos conversations, votre argent, votre historique de recherche ou les photos de chats trop mignons que vous avez mises en favori pour en profiter plus tard. Ils sont précieux non seulement pour vous, mais aussi pour les pirates qui essaient de vous les arracher des mains.

En termes généraux, le phishing (ou hameçonnage) est une forme de fraude dans laquelle un tiers tente de vous inciter à divulguer des]]></content:encoded></item><item><title>L'ABC de la Cybersécurité : R comme Ransomware</title><description><![CDATA[Les portables, smartphones et tablettes ont changé notre façon de discuter, de travailler, d'étudier, de lire, d'acheter et de nous déplacer. Que se passe-t-il lorsque nous ne pouvons plus utiliser nos appareils et accéder à toutes les données nécessaires à la vie moderne ? Combien serions-nous prêt à payer pour tout récupérer ?

Les cybercriminels, armés de ransomwares, connaissent la réponse.


Qu'est-ce qu'un ransomware au juste ?



De façon générale, les ransomwares (ou rançongiciels) sont ]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/labc-de-la-cybersecurite-r-comme-ransomware</link><guid isPermaLink="false">66f50fd328045a04f10d0a6a</guid><dc:creator>Rémi VIRLOUVET</dc:creator><pubDate>Wed, 06 Jul 2022 13:06:00 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/2022/10/Facebook_1200x630-ABC-Monstres-7.jpg" medium="image"/><content:encoded><![CDATA[Les portables, smartphones et tablettes ont changé notre façon de discuter, de travailler, d'étudier, de lire, d'acheter et de nous déplacer. Que se passe-t-il lorsque nous ne pouvons plus utiliser nos appareils et accéder à toutes les données nécessaires à la vie moderne ? Combien serions-nous prêt à payer pour tout récupérer ?

Les cybercriminels, armés de ransomwares, connaissent la réponse.


Qu'est-ce qu'un ransomware au juste ?



De façon générale, les ransomwares (ou rançongiciels) sont ]]></content:encoded></item><item><title>L'ABC de la Cybersécurité : R comme Rootkit</title><description><![CDATA[Les rootkits sont parmi les logiciels malveillants les plus sophistiqués qui existent sur le marché. Il y a encore quelques années, les antivirus basiques avaient du mal à les détecter, parce que les rootkits compromettent le système d'exploitation à un niveau si bas qu'ils peuvent cacher leur présence au système d'exploitation lui-même.

Le terme rootkit est formé des mots "root" - le niveau utilisateur racine le plus privilégié sur un système d'exploitation Unix et "kit" - l'ensemble des outil]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/labc-de-la-cybersecurite-r-comme-rootkit</link><guid isPermaLink="false">66f50fd328045a04f10d0a75</guid><dc:creator>Rémi VIRLOUVET</dc:creator><pubDate>Tue, 05 Jul 2022 09:46:00 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/2022/10/Facebook_1200x630-ABC-Monstres-6.jpg" medium="image"/><content:encoded><![CDATA[Les rootkits sont parmi les logiciels malveillants les plus sophistiqués qui existent sur le marché. Il y a encore quelques années, les antivirus basiques avaient du mal à les détecter, parce que les rootkits compromettent le système d'exploitation à un niveau si bas qu'ils peuvent cacher leur présence au système d'exploitation lui-même.

Le terme rootkit est formé des mots "root" - le niveau utilisateur racine le plus privilégié sur un système d'exploitation Unix et "kit" - l'ensemble des outil]]></content:encoded></item><item><title>L’ABC de la Cybersécurité : S comme Spyware</title><description><![CDATA[Et si un hacker avait une vue imprenable sur votre chambre à coucher via la webcam de votre ordinateur portable ? Ou qu'un parfait inconnu vous écoutait via votre microphone lors d'une réunion d'affaires confidentielle ? Cela est désormais possible grâce à un logiciel malveillant appelé spyware.


Qu’est-ce qu’un spyware et comment fonctionne-t-il ?



Les hackers utilisent des spywares (ou espiogiciels) sans votre autorisation pour collecter vos données personnelles. Ces informations pourront a]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/labc-de-la-cybersecurite-s-comme-spyware</link><guid isPermaLink="false">66f50fd328045a04f10d043f</guid><dc:creator>Rémi VIRLOUVET</dc:creator><pubDate>Mon, 04 Jul 2022 13:00:00 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/2022/10/Facebook_1200x630-ABC-Monstres-18.jpg" medium="image"/><content:encoded><![CDATA[Et si un hacker avait une vue imprenable sur votre chambre à coucher via la webcam de votre ordinateur portable ? Ou qu'un parfait inconnu vous écoutait via votre microphone lors d'une réunion d'affaires confidentielle ? Cela est désormais possible grâce à un logiciel malveillant appelé spyware.


Qu’est-ce qu’un spyware et comment fonctionne-t-il ?



Les hackers utilisent des spywares (ou espiogiciels) sans votre autorisation pour collecter vos données personnelles. Ces informations pourront a]]></content:encoded></item><item><title>L'ABC de la Cybersécurité : T comme Troyen</title><description><![CDATA[Dans la mythologie grecque, le cheval de Troie était une ruse utilisée par les Grecs pour infiltrer leurs troupes à Troie et finalement conquérir la ville. Par analogie, un cheval de Troie est un programme malveillant qu’un hacker utilisera pour s’introduire dans un ordinateur. Tout comme le véritable cheval de Troie a trompé les Troyens, le cheval de Troie informatique trompe l’utilisateur en se présentant comme un logiciel légitime.


Détail du fonctionnement d’un cheval de Troie



Un cheval ]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/labc-de-la-cybersecurite-t-comme-troyen</link><guid isPermaLink="false">66f50fd328045a04f10d0442</guid><dc:creator>Rémi VIRLOUVET</dc:creator><pubDate>Sun, 03 Jul 2022 16:30:00 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/2022/10/Facebook_1200x630-ABC-Monstres-8.jpg" medium="image"/><content:encoded><![CDATA[Dans la mythologie grecque, le cheval de Troie était une ruse utilisée par les Grecs pour infiltrer leurs troupes à Troie et finalement conquérir la ville. Par analogie, un cheval de Troie est un programme malveillant qu’un hacker utilisera pour s’introduire dans un ordinateur. Tout comme le véritable cheval de Troie a trompé les Troyens, le cheval de Troie informatique trompe l’utilisateur en se présentant comme un logiciel légitime.


Détail du fonctionnement d’un cheval de Troie



Un cheval ]]></content:encoded></item><item><title>L'ABC de la Cybersécurité : V comme Ver</title><description><![CDATA[C'est une froide nuit de novembre, en Roumanie. Le bureau est alors principalement occupé par une poignée d'employés surveillant l'infrastructure.

Soudain, le système de surveillance des menaces en temps réel de Bitdefender commence à clignoter en rouge alors que les rapports d'une nouvelle épidémie affluent de toutes les régions du monde. Les analystes sur place se mettent en mode alerte et rappellent tout le personnel disponible pour intervenir. Une demi-heure de retard, le bureau bourdonne a]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/labc-de-la-cybersecurite-v-comme-ver</link><guid isPermaLink="false">66f50fd328045a04f10d0a79</guid><dc:creator>Rémi VIRLOUVET</dc:creator><pubDate>Sat, 02 Jul 2022 12:41:00 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/2022/10/Facebook_1200x630-ABC-Monstres-3.jpg" medium="image"/><content:encoded><![CDATA[C'est une froide nuit de novembre, en Roumanie. Le bureau est alors principalement occupé par une poignée d'employés surveillant l'infrastructure.

Soudain, le système de surveillance des menaces en temps réel de Bitdefender commence à clignoter en rouge alors que les rapports d'une nouvelle épidémie affluent de toutes les régions du monde. Les analystes sur place se mettent en mode alerte et rappellent tout le personnel disponible pour intervenir. Une demi-heure de retard, le bureau bourdonne a]]></content:encoded></item><item><title>L'ABC de la Cybersécurité : V comme Virus</title><description><![CDATA[Notre abécédaire des grandes cybermenaces s'intéresse aujourd'hui à un ancêtre dont seuls les enfants des années 80 se souviendront : le virus, également connu sous le nom d'infecteur de fichiers.


Qu'est-ce qu'un virus informatique ?



Un virus informatique est une application qui peut se copier en attachant son code à d'autres fichiers du système. Sa mission est de se propager de fichier en fichier et d'ordinateur en ordinateur, causant des dommages et compromettant l'intégrité de l'ordinate]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/labc-de-la-cybersecurite-v-comme-virus</link><guid isPermaLink="false">66f50fd328045a04f10d0a78</guid><dc:creator>Rémi VIRLOUVET</dc:creator><pubDate>Fri, 01 Jul 2022 11:44:00 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/2022/10/Facebook_1200x630-ABC-Monstres-2.jpg" medium="image"/><content:encoded><![CDATA[Notre abécédaire des grandes cybermenaces s'intéresse aujourd'hui à un ancêtre dont seuls les enfants des années 80 se souviendront : le virus, également connu sous le nom d'infecteur de fichiers.


Qu'est-ce qu'un virus informatique ?



Un virus informatique est une application qui peut se copier en attachant son code à d'autres fichiers du système. Sa mission est de se propager de fichier en fichier et d'ordinateur en ordinateur, causant des dommages et compromettant l'intégrité de l'ordinate]]></content:encoded></item><item><title>L'ABC de la Cybersécurité - menaces Android : A comme Adware</title><description><![CDATA[Les logiciels financés par la publicité sont devenus un commerce d'un milliard de dollars par lequel les développeurs proposant des logiciels gratuits peuvent générer des revenus qui leur permettraient soit de poursuivre le développement, soit de récupérer certains coûts de développement. Généralement associés à d'autres progiciels, les logiciels publicitaires sont courants dans la plupart des logiciels gratuits d'aujourd'hui, permettant des publicités personnalisées basées sur le suivi des util]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/labc-de-la-cybersecurite-menaces-android-a-comme-adware</link><guid isPermaLink="false">66f50fd328045a04f10d0a65</guid><dc:creator>Rémi VIRLOUVET</dc:creator><pubDate>Sun, 05 Jun 2022 11:24:00 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/2022/10/Facebook_1200x630-ABC-Monstres-5.jpg" medium="image"/><content:encoded><![CDATA[Les logiciels financés par la publicité sont devenus un commerce d'un milliard de dollars par lequel les développeurs proposant des logiciels gratuits peuvent générer des revenus qui leur permettraient soit de poursuivre le développement, soit de récupérer certains coûts de développement. Généralement associés à d'autres progiciels, les logiciels publicitaires sont courants dans la plupart des logiciels gratuits d'aujourd'hui, permettant des publicités personnalisées basées sur le suivi des util]]></content:encoded></item><item><title>L'ABC de la Cybersécurité - menaces Android : R comme Ransomware</title><description><![CDATA[Ransomware est un type de malware qui restreint l'accès aux fichiers, puis demande une rançon pour en déverrouiller l'accès. Bien qu'il ait été un fléau pour les PC au cours des deux dernières années, les cybercriminels ont également porté la menace sur le système d'exploitation mobile de Google en raison de l'adoption accrue du système d'exploitation mobile Android.

Responsable de pertes financières estimées à environ 1 milliard de dollars en 2016, le ransomware est l'un des logiciels malveill]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/labc-de-la-cybersecurite-menaces-android-r-comme-ransomware</link><guid isPermaLink="false">66f50fd328045a04f10d0a6b</guid><dc:creator>Rémi VIRLOUVET</dc:creator><pubDate>Sat, 04 Jun 2022 13:25:00 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/2022/10/Facebook_1200x630-ABC-Monstres-9.jpg" medium="image"/><content:encoded><![CDATA[Ransomware est un type de malware qui restreint l'accès aux fichiers, puis demande une rançon pour en déverrouiller l'accès. Bien qu'il ait été un fléau pour les PC au cours des deux dernières années, les cybercriminels ont également porté la menace sur le système d'exploitation mobile de Google en raison de l'adoption accrue du système d'exploitation mobile Android.

Responsable de pertes financières estimées à environ 1 milliard de dollars en 2016, le ransomware est l'un des logiciels malveill]]></content:encoded></item><item><title>L'ABC de la Cybersécurité - menaces Android : R comme Rootage</title><description><![CDATA[Android n'est pas étranger aux logiciels malveillants, en particulier avec la prolifération des appareils mobiles équipés du système d'exploitation mobile de Google. Si les menaces ont traditionnellement ciblé les systèmes basés sur Windows, avec plus de 2 milliards d'appareils Android actifs dans le monde, il est logique que les cybercriminels commencent à développer des menaces pour les appareils fonctionnant sous Android.

Alors que les chevaux de Troie d'envoi de SMS sont généralement très p]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/labc-de-la-cybersecurite-menaces-android-r-come-rootage</link><guid isPermaLink="false">66f50fd328045a04f10d0a94</guid><dc:creator>Rémi VIRLOUVET</dc:creator><pubDate>Fri, 03 Jun 2022 19:21:00 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/2022/10/Facebook_1200x630-ABC-Monstres-14.jpg" medium="image"/><content:encoded><![CDATA[Android n'est pas étranger aux logiciels malveillants, en particulier avec la prolifération des appareils mobiles équipés du système d'exploitation mobile de Google. Si les menaces ont traditionnellement ciblé les systèmes basés sur Windows, avec plus de 2 milliards d'appareils Android actifs dans le monde, il est logique que les cybercriminels commencent à développer des menaces pour les appareils fonctionnant sous Android.

Alors que les chevaux de Troie d'envoi de SMS sont généralement très p]]></content:encoded></item></channel>
        </rss>