Les services de géolocalisation vous espionnent-ils ?
Découvrez comment fonctionnent les services de géolocalisation et qui connaît votre position lorsque votre smartphone est localisé.
138 articles
Découvrez comment fonctionnent les services de géolocalisation et qui connaît votre position lorsque votre smartphone est localisé.
Il est évident que l’IA doit être réglementée, mais comment ? Dans cet article, Eugene Kaspersky partage son point de vue.
Les réseaux neuronaux générateurs d’images sont déjà omniprésents. Quels risques posent-ils pour la vie privée ?
Il vaut mieux les utiliser pour verrouiller des objets qui n’ont pas beaucoup de valeur ou qui ne sont pas indispensables. Ici, nous expliquons pourquoi.
Nous vous expliquons le fonctionnement de l’authentification à deux facteurs avec un code à usage unique, les avantages et les risques de cette technique, et les autres mesures à adopter pour mieux protéger vos comptes.
L’IA va avoir un impact considérable sur nos vies. Comment nous y préparer ?
Qu’est-ce qu’un pixel espion ? Pourquoi est-il si énervant ? Comment le désactiver ?
Le nouvel iPhone 14 impressionne avec sa fonctionnalité SOS d’urgence par satellite. Comment est-ce que ce service fonctionne et est-il disponible sur d’autres smartphones ?
Lors d’une nouvelle étude, des experts en sécurité ont essayé d’écouter des conversations téléphoniques en exploitant un bug qui se trouve dans presque tous les smartphones. Est-ce vraiment dangereux ?
Comment les applications d’authentification fonctionnent et quelles sont les alternatives à Google Authenticator.
Nous analysons la sécurité des gestionnaires de mots de passe face au piratage et comment protéger vos mots de passe.
Une nouvelle génération de chatbots rédigent des textes cohérents et sérieux. Cet outil peut être autant utilisé par les cybercriminels que par les cyber-défenseurs.
Dans la dernière partie de cette série, nous étudions l’aspect politique des cryptomonnaies, l’avenir et le métavers.
Dans cette deuxième partie, nous allons nous plonger dans Ethereum et ses nouveautés : les smart-contracts, les DAO et les NFT.
Tout ce que vous avez toujours voulu savoir sur la crypto en général et sur les NFT, et pourquoi cette technologie ne me convainc pas.
Cette nouvelle fonctionnalité d’Apple promet de renforcer la sécurité contre les attaques ciblées.
Nous analysons une étude récente sur une authentification biométrique qui analyse l’haleine.
Nous explorons la dernière méthode de détection des caméras et microphones cachés décrite dans l’une des meilleures études de l’année sur la sécurité personnelle.
Est-il possible de pirater un appareil lorsqu’il est éteint ? Des études récentes laissent entendre que oui. Voyons comment c’est possible.
La plupart des applications tierces pour voitures connectées demandent à avoir accès au compte que vous avez créé pour le constructeur. Est-ce sans danger ?
Voyons comment Google, Microsoft et Apple travaillent ensemble pour éliminer les mots de passe.