Les services de géolocalisation vous espionnent-ils ?
Découvrez comment fonctionnent les services de géolocalisation et qui connaît votre position lorsque votre smartphone est localisé.
Economics. Eschatology. Infosec.
62 articles
Découvrez comment fonctionnent les services de géolocalisation et qui connaît votre position lorsque votre smartphone est localisé.
Les noms des sites qui ont ZIP ou MOV comme domaine sont indifférenciables des noms de fichiers. Comment cette nouveauté affecte les systèmes informatiques et comment les cybercriminels vont s’en servir ?
Les portefeuilles physiques de cryptomonnaie protègent efficacement votre cryptomonnaie mais n’empêchent pas le vol. Voyons de quels risques les propriétaires doivent se protéger.
Les applications open source exigent une mise en place et une maintenance adéquates sinon l’entreprise pourrait rencontrer diverses menaces. Nous mettons l’accent sur les risques principaux.
Comment configurer les services VPN actuels pour améliorer de façon significative la vitesse de connexion et accéder à de nouveaux contenus en toute sécurité.
Les vulnérabilités détectées dans les puces Exynos permettent aux cybercriminels de pirater à distance les smartphones Samsung, Vivo et Google s’ils connaissent le numéro de téléphone de la victime. Comment est-ce possible ? Comment vous protéger ?
Si vous voulez que votre maison connectée fasse plus de bien que de mal, vous devez la configurer correctement et garantir sa sécurité. Nous analysons la sécurité d’une maison connectée en détail.
Nous analysons pourquoi les cartes à puce ne sont pas la solution miracle et quelles précautions vous devez prendre lorsque vous payez.
De plus en plus d’entreprises optent pour les solutions open source. Nous vous expliquons comment réaliser cette transition avec succès et quels sont les risques à prendre en compte.
Il est fort probable que votre maison possède déjà quelques éléments connectés. Pouvez-vous la rendre encore plus intelligente afin d’en tirer encore plus d’avantages ?
Avez-vous déjà vu les mots DNS sécurisé et DNS privé dans les paramètres de votre smartphone et des applications de sécurité ? Il vaut mieux activer cette fonctionnalité pour bénéficier de nombreux avantages.
Le nouvel iPhone 14 impressionne avec sa fonctionnalité SOS d’urgence par satellite. Comment est-ce que ce service fonctionne et est-il disponible sur d’autres smartphones ?
Comment s’assurer qu’un robot ne vous espionne pas et peut fonctionner sans accès Internet ?
Les mesures en sécurité informatique sont beaucoup plus efficaces lorsque les cadres dirigeants les soutiennent. Comment y arriver ?
Une nouvelle génération de chatbots rédigent des textes cohérents et sérieux. Cet outil peut être autant utilisé par les cybercriminels que par les cyber-défenseurs.
Un inconnu vous a envoyé une offre d’emploi intéressante ? Attention, ce pourrait être une arnaque…
Que faire si votre application de messagerie instantanée n’est pas assez confidentielle.
Six résolutions simples à adopter pour une meilleure sécurité personnelle numérique en 2023.
Tout le monde sait que nous devons nous préparer à « l’avenir quantique » qui devrait être une réalité d’ici 10 à 20 ans. Une avancée est-elle possible cette année ?
Divers piratages profitent des vacances de Noël. Voici quelques conseils simples à appliquer qui devraient réduire le risque de voir votre entreprise victime d’une attaque.