RockYou2024 et les quatre autres plus grandes violations de données de l’histoire
Une analyse des fuites de données les plus médiatisées de l’histoire : de Yahoo à RockYou2024.
118 articles
Une analyse des fuites de données les plus médiatisées de l’histoire : de Yahoo à RockYou2024.
Dans le sillage de Google et de Facebook, Mozilla a introduit sa propre technologie pour remplacer les cookies tiers : intéressons-nous au fonctionnement de l’attribution respectueuse de la vie privée.
Découvrez les résultats de notre enquête sur la normalisation du partage de contenus intimes et les risques associés tels que le cyber-flashing et le revenge porn.
À l’occasion de la Journée mondiale du mot de passe, nous vous expliquons comment nous protégeons vos données confidentielles et nous vous donnons des conseils pour créer des mots de passe vraiment forts.
Apple a sorti un nouveau protocole de chiffrement – PQ3 – pour iMessage, qui importe la sécurité post-quantique dans la messagerie instantanée.
Comment fonctionnent les raccourcisseurs d’URL, comment ils peuvent être utilisés et quelles sont les menaces qu’ils représentent pour la vie privée et la sécurité.
La rentrée et le casse-tête des parents : la cybersécurité des enfants. Dans ce premier article, nous expliquons comment protéger les appareils de vos enfants contre les cybermenaces.
Des conseils détaillés pour ceux qui veulent gagner de l’argent avec le streaming sans nourrir les trolls.
Quelles alternatives à Google Chrome prennent la confidentialité des données beaucoup plus au sérieux.
Qu’est-ce que vos biens numériques deviennent après votre décès et comment vous assurer que les bonnes personnes y auront accès avant que cela n’arrive !
Nous vous expliquons comment stocker et traiter les données à caractère personnel au sein de votre entreprise tout en évitant les risques.
Avez-vous l’habitude de retoucher vos images sous Windows 11 ou Google Pixel ? Les informations cachées des images recadrées ou retouchées peuvent être récupérées à cause d’une erreur des développeurs.
Découvrez les chiffres du rapport State of Stalkerware 2022 de Kaspersky et les mesures à prendre pour vous protéger contre cette forme de violence numérique procédant fréquemment de violences domestiques.
Pourquoi vous ne devriez pas faire confiance à n’importe quelle application de suivi du cycle menstruel et les éléments à prendre en compte lorsque vous choisissez votre application.
Lors d’une nouvelle étude, des experts en sécurité ont essayé d’écouter des conversations téléphoniques en exploitant un bug qui se trouve dans presque tous les smartphones. Est-ce vraiment dangereux ?
Comment s’assurer qu’un robot ne vous espionne pas et peut fonctionner sans accès Internet ?
Nous analysons la sécurité des gestionnaires de mots de passe face au piratage et comment protéger vos mots de passe.
Nous vous donnons quelques conseils pour rendre votre profil Untappd aussi privé et sûr que possible.
Fin 2022, Apple a annoncé toute une série de nouveaux outils pour protéger les données. Pourquoi est-ce important pour les utilisateurs ?
Quelques mots pour vous expliquer pourquoi le service Telegram n’est pas aussi sûr que ses développeurs le disent.
Pourquoi vous devez réfléchir aux données que vous partagez en ligne, comment vous devez agir pour éviter d’être victime de doxing et que faire si cela vous arrive.