![](https://media.kasperskydaily.com/wp-content/uploads/sites/93/2016/02/06095120/fbi-apple-featured-700x459.jpg)
Apple VS. FBI – que se passe-t-il ?
Qu’est-ce qui se passe entre Apple et le FBI ? On vous explique.
1094 articles
Qu’est-ce qui se passe entre Apple et le FBI ? On vous explique.
Les êtres humains sont très prévisibles quand il s’agit de sélectionner leurs mots de passe. Mais que dire des motifs de verrouillage d’écran ? Sommes-nous aussi prévisibles quand nous les choisissons ?
Les agents des douanes Américaines sont de plus en plus intéressés par les données stockées sur votre téléphone mobile et votre ordinateur portable. Pour les voyageurs internationaux qui ont des
L’authentification à deux facteurs protège votre compte contre le vol, tant que vous ne communiquez pas vous-même votre mot de passe à usage unique.
Quelle méthode de verrouillage de l’écran protège le mieux votre smartphone Android : code PIN, mot de passe, schéma de verrouillage, empreinte digitale ou reconnaissance faciale ?
Comment les escrocs peuvent pirater votre chaîne YouTube sans connaître votre mot de passe et sans avoir à utiliser l’authentification à deux facteurs.
“Zyfwp” est un compte administrateur dont le mot de passe est codé en dur. Il a été découvert dans plusieurs dispositifs réseau de ZyXel.
Une histoire de mot de passe détourné, de bonnes intentions et de mauvaises actions ont mené à la détention de l’ancien directeur de l’équipe de baseball des Cardinals de Saint-Louis.
Les experts de chez Kaspersky Lab ont détecté un processus sournois permettant aux fraudeurs de voler vos données personnelles, sans qu’ils aient besoin de votre nom d’utilisateur et de votre mot de passe.
OpenID et OAuth sont des protocoles responsables des boutons « S’identifier avec Facebook » et « S’identifier avec Google » que vous voyez sur presque tous les sites de nos jours. Bien évidemment, il est possible de les pirater mais pas besoin de paniquer ou de changer votre mot de passe. Suivez notre plan d’action.
À la veille des Jeux olympiques, les experts de Kaspersky ont étudié la sécurité des points d’accès Wi-Fi publics à Paris.
La nouvelle fonctionnalité d’IA de Microsoft Windows est d’ores et déjà qualifiée de « cauchemar de la sécurité » sur Internet. Quels risques présente-t-elle, et comment rester en sécurité ?
Comment utiliser le mode de navigation privée, contre quoi il ne protège pas et pourquoi Google supprime des données utilisateur pour une valeur de cinq milliards de dollars.
Google vient de dévoiler de nouvelles fonctionnalités de confidentialité et de sécurité pour Android 15. Découvrons les nouveautés de la prochaine mise à jour du système d’exploitation.
Dropbox a publié un rapport sur une fuite de données du service de signature électronique Dropbox Sign. Quelles sont les conséquences pour les utilisateurs et que doivent-ils faire ?
Aujourd’hui, nous nous penchons sur les applications de prise de notes, les listes de tâches et les agendas qui utilisent le chiffrement de bout en bout, c’est-à-dire sur des applications cousines, axées sur la protection de la vie privée, d’applications populaires, comme OneNote, Evernote, Apple Notes et Google Keep.
Quel est le moyen le plus simple de pirater un réseau sans fil protégé par WPA2 ? Avec une interception du PMKID. Voici son fonctionnement et les méthodes pour s’en protéger.
Une nouvelle étude portant sur les propriétés inattendues d’une fonctionnalité standard présente sur tous les smartphones et toutes les tablettes modernes.
Pourquoi les cybercriminels cherchent-ils à s’en prendre au personnel des relations publiques et du marketing et, surtout, comment protéger votre entreprise des dommages financiers et de l’atteinte à votre réputation.
Les outils d’IA sont présents partout, aussi bien dans les systèmes d’exploitation et les suites bureautiques que dans les éditeurs d’images et les chats. Comment utiliser ChatGPT, Gemini et leurs nombreux modules complémentaires sans compromettre votre sécurité numérique ?
Les codes à usage unique et l’authentification à deux facteurs vous protègent efficacement contre le vol de compte. Si vous recevez un tel code ou une demande de saisie de ce code alors que vous ne vous êtes pas connecté, il s’agit peut-être d’une tentative de piratage de votre compte.