
Comment Apple envisage de contrôler les utilisateurs
Apple envisage d’utiliser son nouveau système de détection CSAM pour contrôler les utilisateurs et identifier ceux qui stockent des contenus pédopornographiques sur leurs dispositifs.
106 articles
Apple envisage d’utiliser son nouveau système de détection CSAM pour contrôler les utilisateurs et identifier ceux qui stockent des contenus pédopornographiques sur leurs dispositifs.
Les applications de rencontre en ligne respectent-elles vos données privées ?
La constante évolution de Zoom, quelles sont les menaces toujours d’actualité et comment les développeurs prévoient de les éliminer.
Dans ce cinquième épisode de CyberPop, nous nous intéressons aux données privées en ligne, à leur réglementation, aux risques associés à la divulgation de ses données et aux différents comportements des Européens quant à la gestion de leurs données.
Une nouvelle étude révèle que les européens veulent prendre le contrôle de leurs données personnelles mais que la majorité ne sait pas comment le faire.
Comment répondre aux demandes de suivi des apps sur iOS, iPadOS et tvOS 14.5 — ou bien comment bloquer complètement le suivi ?
De nos jours, constituer un dossier sur n’importe quel internaute est plus facile que vous ne le pensez. Apprenez-en davantage sur ces doxeurs et leurs méthodes.
L’utilisation de stalkerwares a baissé pendant la pandémie, mais elle a repris de plus belle. Comment gérer la menace.
Les données d’utilisateurs de SuperVPN, GeckoVPN et ChatVPN ont été divulguées en ligne suite à une erreur de configuration du serveur. Elles sont maintenant en vente sur un forum de hackers.
L’application à succès fait face à des problèmes de sécurité.
Facebook vous laisse gérer les données collectées à partir de sites et d’applications tiers. Voici comment procéder.
Nos experts analysent la quantité de données encore présentes sur les appareils d’occasion.
On confond souvent ces expressions, mais cet article nous aide à faire la différence.
Des chercheurs ont créé une extension pour savoir quelles informations les sites recueillent pour relever l’empreinte digitale de votre navigateur.
N’importe qui peut être victime de harcèlement lors d’une partie en ligne. Que faire si les joueurs agressifs s’en prennent à vous ?
Trois méthodes pour détecter une application d’espionnage sur votre smart-phone.
Kaspersky vous invite à une table ronde en ligne sur le thème « Les stalkerwares : Et si la violence commençait dans votre smartphone? » le 10 décembre, au cours de laquelle vous pourrez en savoir plus sur cette cybermenace et poser vos questions aux différents intervenants.
L’événement Kaspersky NEXT a abordé l’augmentation de l’être humain, Cerberus et les actions de piratage contre les hôpitaux.
Nous prenons l’exemple du raton laveur pour vous expliquer les différences entre l’identification, l’autorisation et l’authentification, et pourquoi la 2FA est nécessaire.
Augmentation de l’être humain : lorsque la science-fiction devient rapidement la réalité. Comment cette technologie va-t-elle nous changer ?
Quelques histoires qui illustrent la facilité avec laquelle certaines informations sensibles peuvent être révélées au grand public.