
Comment les smartphones montent un dossier sur vous
Nous décortiquons le mécanisme le plus secret de la surveillance des smartphones à l’aide d’exemples concrets.
78 articles
Nous décortiquons le mécanisme le plus secret de la surveillance des smartphones à l’aide d’exemples concrets.
L’emplacement exact de votre routeur est accessible au public, grâce aux bases de données mondiales de géolocalisation Wi-Fi. Examinons pourquoi cela est nécessaire, quels sont les risques que cela implique et comment les atténuer.
Des agences de publicité se targuent de pouvoir écouter les conversations sur les téléviseurs intelligents et les smartphones. Est-ce vrai et, le cas échéant, comment éviter d’être espionné ?
Comment la sortie de iOS8 et de Tizen affecte le marché des smartphones et le paysage de l’industrie de la sécurité ?
Les Smart Home Centers de Fibaro peuvent être piratés et les conséquences pour les propriétaires de ces maisons intelligentes peuvent être nombreuses.
Si vous avez déjà entendu parlé de concepts futuristes comme « smart home » et « Internet des choses » (objets connectés), je vous surprendrai peut-être en vous disant qu’actuellement les environnements intelligents de ce type les plus complets se trouvent dans les voitures modernes.
Les objets connectés sont une cible facile pour les cybercriminels. Voici comment protéger votre aspirateur, votre climatisation ou tout autre dispositif intelligent.
Saviez-vous que certaines applications sur votre iPhone ou iPad suivaient votre localisation, avaient accès à votre appareil photo, votre calendrier et bien plus encore ? Découvrez en première partie de cet article comment désactiver le suivi dans les paramètres de confidentialité d’iOS.
De nombreuses maisons intelligentes connectées à Internet contiennent des vulnérabilités qui pourraient exposer les propriétaires de ces systèmes à des vols physiques et numériques.
Les convertisseurs en ligne sont une solution tentante mais dangereuse pour changer les formats de fichiers. Nous vous expliquons comment convertir des fichiers sans risquer de vous faire piéger par des chevaux de Troie.
Chaque année, en janvier, des centaines de nouveaux gadgets et appareils intelligents sont traditionnellement dévoilés lors du Consumer Electronics Show de Las Vegas. Comment ces innovations affecteront-elles notre cybersécurité ?
Le Black Friday est l’occasion pour les escrocs de se remplir les poches, mais pas avec votre argent si vous suivez nos conseils.
De nos jours, de nombreux services en ligne populaires exigent un selfie avec votre carte d’identité ou votre passeport pour s’enregistrer. Nous cherchons à savoir si la prise de telles photos est sûre (spoiler : elle ne l’est pas) et comment minimiser les risques.
Comment les cybercriminels tirent profit de la vie amoureuse de leurs victimes.
Les petites balises comme l’AirTag permettent de retrouver facilement un portefeuille perdu ou des clés égarées, mais elles sont également souvent utilisées à des fins de traçage clandestin. Désormais, vous pouvez repérer les harceleurs et vous en protéger, quel que soit le type de votre smartphone.
De « sympathiques escrocs » s’attaquent à des investisseurs en cryptomonnaies malhonnêtes en simulant des fuites de portefeuilles et en manipulant leurs victimes pendant des mois.
Nous discutons des aspects clés de la sécurité et de la confidentialité de WhatsApp, et de la façon de configurer cette messagerie pour améliorer la protection.
Comment faire passer la cyberprotection de votre ordinateur ou de votre smartphone à la solution de sécurité la plus primée de Kaspersky ?
Quel est le moyen le plus simple de pirater un réseau sans fil protégé par WPA2 ? Avec une interception du PMKID. Voici son fonctionnement et les méthodes pour s’en protéger.
Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.
Tendances en cybersécurité à prendre en compte et nouvelles menaces contre lesquelles se protéger en 2024.