
Le Bluetooth et votre sécurité
Tout le monde apprécie la commodité du Bluetooth car il nous permet d’avoir les mains libres – certains l’aiment un peu trop et portent leur oreillette Bluetooth toute la journée
299 articles
Tout le monde apprécie la commodité du Bluetooth car il nous permet d’avoir les mains libres – certains l’aiment un peu trop et portent leur oreillette Bluetooth toute la journée
Cela fait maintenant presque 20 ans que les rootkits existent, et qu’ils permettent aux pirates informatiques d’accéder aux données des utilisateurs afin de les voler sans qu’ils ne soient détectés
Plusieurs médias russes ont déclaré que le célèbre service de communication en ligne de Microsoft, Skype – qui est largement considéré comme un moyen sécurisé pour communiquer des informations confidentielles
Les politiciens, les chercheurs en sécurité et autres groupes engagés dans la lutte contre la cybercriminalité comparent souvent cette situation aux efforts menés dans la lutte contre le crime organisé
Les pirates qui essaient d’infecter votre ordinateur avec un malware leur permettant d’y accéder à distance ne courent pas nécessairement après votre argent. Certains cybercriminels s’amusent ainsi, et les conversations
La croissance constante du nombre de programmes malveillants ciblant le système d’exploitation Android a été l’un des problèmes de sécurité IT les plus importants en 2011. Aujourd’hui, presque 90% des
Les menaces mobiles sont les petites nouveautés en termes de malwares – les premiers virus pour appareils mobiles ont émergé en 2004. Néanmoins, au cours des deux dernières années, le
Le Mobile World Congress (MWC), qui a lieu à Barcelone actuellement, est l’évènement de téléphonie mobile le plus important au monde. C’est là que les annonces les plus importantes, concernant
Ces images carrées qui nous sont maintenant familières et qu’on peut voir dans les publicités des magasines et sur certaines affiches, sont devenues la manière la plus simple et la
Jusqu’à présent débloquer son téléphone portable pour l’utiliser avec un autre opérateur ne posait aucun problème. Mais ce 26 janvier, tout a changé : une nouvelle loi entrée en vigueur
De son écran tactile révolutionnaire à la voix quelque peu monocorde de Siri, depuis sa sortie en 2007, l’iPhone a toujours établi les normes en matière de téléphones mobiles. Néanmoins,
C’est le moment de l’année où, après les fêtes de fin d’année, nous commençons à nous amuser avec tous nos nouveaux jouets. Pour beaucoup de personnes, cela signifie commencer à
L’année dernière, nous avons pu observer beaucoup de changements dans le paysage actuel des menaces, avec l’émergence d’un certain nombre de nouveaux outils de cyber-espionnage comme Gauss et Flame, ainsi
Tout le monde sait qu’il est important d’avoir des programmes anti-virus sur son ordinateur, que cela soit au travail ou à la maison, mais un nombre bien plus mince de
Le bon vieux temps, où les utilisateurs de téléphones mobiles et de smartphones n’avaient pas à se soucier des programmes malveillants et pouvaient garder toutes leurs informations personnelles dans la
Les appareils Android sont les smartphones les plus populaires sur le marché, et les plus attaqués. Les pirates ont connu une année remarquable en 2012, en ciblant la plateforme mobile
Jailbreaker votre téléphone mobile, c’est à dire le déverrouiller de façon à ce que vous puissiez faire fonctionner des programmes non autorisés, était avant considéré comme une technique extrême. Ce
Les pirates ont passé une bonne partie de 2012 à mettre en place ce qu’ils ont en stock pour 2013 que cela soit pour les grandes entreprises, les gouvernements stratégiques,
Un des compromis que nous avons tous fait pour profiter des avantages des applications mobiles est l’acceptation aveugle des conditions d’utilisation des app stores. Il s’agit de longs documents de
Dans l’ensemble, la sécurité pour les joueurs et le jeu en ligne n’est pas si différente que les meilleures précautions utilisées pour les activités en ligne normales ou sur les
Nous ne sommes jamais à court de problèmes à résoudre dans le monde de la sécurité. Les applications Web dangereuses, la défense des réseaux, la sécurité des téléphones mobiles :