Les étapes à suivre pour mettre à jour Google Chrome
Nous vous expliquons comment mettre à jour Google Chrome quand vous en avez besoin, et que faire si vous rencontrez des difficultés.
44 articles
Nous vous expliquons comment mettre à jour Google Chrome quand vous en avez besoin, et que faire si vous rencontrez des difficultés.
Comment la simulation d’un redémarrage permet à un malware de s’installer dans le système d’exploitation d’un smartphone sans avoir à exploiter une vulnérabilité.
Guide détaillé sur le monde des applications d’authentification pour les utilisateurs qui ne veulent pas utiliser Google Authenticator.
Lors de la RSA Conference 2021, des chercheurs ont dit avoir réussi à utiliser la télécommande Comcast Xfinity comme un dispositif d’écoute.
Nous prenons l’exemple du raton laveur pour vous expliquer les différences entre l’identification, l’autorisation et l’authentification, et pourquoi la 2FA est nécessaire.
La méthode Lamphone n’a besoin que d’une ampoule pour écouter la conversation tenue dans une pièce insonorisée.
Il est désormais dépassé de changer vos mots de passe régulièrement. Utilisez plutôt des mots de passe forts, uniques, et faciles à retenir. Voici comment les créer.
Le phishing et les attaques cherchant à compromettre les e-mails de votre entreprise reposent sur l’utilisation de faux e-mails. Comment se fait-il que les cybercriminels puissent les rendre si crédibles ?
Six vulnérabilités graves dans iMessage qui autorisent le contrôle à distance et le vol de données sans interaction avec l’utilisateur ? Voilà une bonne raison d’installer la mise à jour iOS 12.4 dès que possible.
Il semblerait qu’acheter un cadenas « intelligent » ne serve qu’à rendre heureux les ama-teurs de crochetage.
Les chercheurs en sécurité ont trouvé plusieurs façons de compromettre les portefeuilles physiques de crypto-monnaie fabriqués par Ledger et Trezor.
Les données personnelles de 257 000 utilisateurs Facebook, y compris les messages personnels de 81 000 d’entre eux, ont été divulgués sur Internet. Les pirates informatiques disent avoir accès à 120 millions de comptes.
Android vous laisse configurer les autorisations des applications afin de protéger vos données, et de réduire l’accès aux fonctions dangereuses. Nous vous expliquons comment le faire et pourquoi.
Lorsque l’on parle de comptes en ligne, votre messagerie vocale est une faille importante en matière de sécurité.
La Coupe du Monde arrive à grands pas. Vous devez être bien préparé si vous allez en Russie. Faites notre quiz et découvrez si vous êtes prêt.
Au début, Roaming Mantins visait les utilisateurs japonais, coréens et chinois, mais il s’est rapide-ment propagé dans le monde et infecte les smartphones en utilisant des routeurs Wi-Fi piratés.
Les agents frontaliers ont-ils le droit de fouiller vos appareils ? Comment protéger vos données contre les fouilles à la frontière ? Nous avons 11 conseils à ce sujet.
Si quelqu’un offre des crypto-monnaies gratuitement, vous devez sentir le piège. Voici ce qui se passe vraiment.
Il y a plusieurs mois, nos experts ont trouvé plusieurs vulnérabilités dans des applications Android qui permettaient aux utilisateurs de contrôler leurs voitures à distance. Qu’est-ce qui a changé depuis ?
Une histoire sur une large campagne malveillante déployée sur Facebook Messenger et son déroulement.
Les chevaux de Troie Android ont imité les applications bancaires, les messageries, et les applications sociales pendant un certain temps. Les applications pour réserver des taxis sont les prochaines sur la liste.