Vous pensez acheter une Smart TV pour la fête des pères ? Pensez à votre sécurité.
La fête des pères approche, ce qui signifie que trouver le cadeau parfait pour votre père est en haut de votre liste des choses à faire. Et si vous pensiez
282 articles
La fête des pères approche, ce qui signifie que trouver le cadeau parfait pour votre père est en haut de votre liste des choses à faire. Et si vous pensiez
Chaque jour qui passe, un nouveau service ajoute l’authentification à deux facteurs à sa liste de paramètres. Cette fois-ci il s’agit d’Evernote, la plateforme de notes en ligne que des
Il n’y a pas si longtemps, Twitter était encore un nouveau réseau social que les utilisateurs moyens considéraient comme inutile. L’outil de micro-blogging est désormais une source d’informations et une
Nous avons récemment écrit sur l’étrange manque de débats sur la confidentialité à la récente conférence I/O de Google à San Francisco. Même s’il n’y a pas eu beaucoup de
Tout le monde apprécie la commodité du Bluetooth car il nous permet d’avoir les mains libres – certains l’aiment un peu trop et portent leur oreillette Bluetooth toute la journée
Cela fait maintenant presque 20 ans que les rootkits existent, et qu’ils permettent aux pirates informatiques d’accéder aux données des utilisateurs afin de les voler sans qu’ils ne soient détectés
Plusieurs médias russes ont déclaré que le célèbre service de communication en ligne de Microsoft, Skype – qui est largement considéré comme un moyen sécurisé pour communiquer des informations confidentielles
Les politiciens, les chercheurs en sécurité et autres groupes engagés dans la lutte contre la cybercriminalité comparent souvent cette situation aux efforts menés dans la lutte contre le crime organisé
Les pirates qui essaient d’infecter votre ordinateur avec un malware leur permettant d’y accéder à distance ne courent pas nécessairement après votre argent. Certains cybercriminels s’amusent ainsi, et les conversations
La croissance constante du nombre de programmes malveillants ciblant le système d’exploitation Android a été l’un des problèmes de sécurité IT les plus importants en 2011. Aujourd’hui, presque 90% des
Les menaces mobiles sont les petites nouveautés en termes de malwares – les premiers virus pour appareils mobiles ont émergé en 2004. Néanmoins, au cours des deux dernières années, le
Le Mobile World Congress (MWC), qui a lieu à Barcelone actuellement, est l’évènement de téléphonie mobile le plus important au monde. C’est là que les annonces les plus importantes, concernant
Ces images carrées qui nous sont maintenant familières et qu’on peut voir dans les publicités des magasines et sur certaines affiches, sont devenues la manière la plus simple et la
Jusqu’à présent débloquer son téléphone portable pour l’utiliser avec un autre opérateur ne posait aucun problème. Mais ce 26 janvier, tout a changé : une nouvelle loi entrée en vigueur
De son écran tactile révolutionnaire à la voix quelque peu monocorde de Siri, depuis sa sortie en 2007, l’iPhone a toujours établi les normes en matière de téléphones mobiles. Néanmoins,
C’est le moment de l’année où, après les fêtes de fin d’année, nous commençons à nous amuser avec tous nos nouveaux jouets. Pour beaucoup de personnes, cela signifie commencer à
L’année dernière, nous avons pu observer beaucoup de changements dans le paysage actuel des menaces, avec l’émergence d’un certain nombre de nouveaux outils de cyber-espionnage comme Gauss et Flame, ainsi
Tout le monde sait qu’il est important d’avoir des programmes anti-virus sur son ordinateur, que cela soit au travail ou à la maison, mais un nombre bien plus mince de
Le bon vieux temps, où les utilisateurs de téléphones mobiles et de smartphones n’avaient pas à se soucier des programmes malveillants et pouvaient garder toutes leurs informations personnelles dans la
Les appareils Android sont les smartphones les plus populaires sur le marché, et les plus attaqués. Les pirates ont connu une année remarquable en 2012, en ciblant la plateforme mobile
Jailbreaker votre téléphone mobile, c’est à dire le déverrouiller de façon à ce que vous puissiez faire fonctionner des programmes non autorisés, était avant considéré comme une technique extrême. Ce