
Mastodon : un autre réseau social — un peu différent
Le réseau social décentralisé Mastodon se veut un réseau social d’un genre différent. Voici comment il fonctionne et comment l’utiliser sans compromettre votre vie privée et votre sécurité.
916 articles
Le réseau social décentralisé Mastodon se veut un réseau social d’un genre différent. Voici comment il fonctionne et comment l’utiliser sans compromettre votre vie privée et votre sécurité.
Zoom, Teams, Google Meet… Vous pensez tout connaître ? Découvrez les alternatives qui rivalisent en simplicité et sécurité
Les cybercriminels invitent les employés à remplir un faux questionnaire d’auto-évaluation pour voler leurs identifiants professionnels.
Les services et applications Web font partie intégrante du processus d’apprentissage moderne, à la fois en ligne et hors ligne. Mais ils ne sont souvent pas sécurisés et constituent une menace pour les données personnelles de votre enfant. Comment se protéger ?
Des chercheurs ont trouvé plusieurs versions de Telegram et de Signal infectées par des logiciels espions sur Google Play.
Pourquoi l’heure du système Windows peut soudainement changer et comment y mettre un terme.
Vous dépensez beaucoup plus en abonnements que prévu. Comment en prendre le contrôle et faire des économies ?
Des escrocs veulent voler vos mots de passe et vos données financières au moyen de faux sites. Mais où les hébergent-ils et comment repérer un faux site ?
Où stocker les identifiants : dans un navigateur ou un gestionnaire de mots de passe ? Ce dernier, bien sûr. Voici pourquoi.
La rentrée et le casse-tête des parents : la cybersécurité des enfants. Dans ce premier article, nous expliquons comment protéger les appareils de vos enfants contre les cybermenaces.
Quatre menaces auxquelles vous pouvez être confronté lorsque vous utilisez Airbnb et conseils pour les éviter.
Comment les cybercriminels forcent les victimes à travailler pour eux en leur proposant de l’argent facile.
Comment sécuriser les conversations sur votre téléphone et pourquoi le chiffrement seul ne suffit pas ?
Les systèmes embarqués basés sur Linux sont-ils sûrs par défaut ou ont-ils besoin d’une protection supplémentaire ?
Comment des escrocs ont réussi une attaque MitM et un contournement d’une authentification à deux facteurs en… 1915 !
Des deepfakes audio pouvant imiter la voix de n’importe qui sont déjà utilisés pour des escroqueries de plusieurs millions de dollars. Comment les deepfakes sont-ils mis au point et peut-on se protéger ?
La question de la confidentialité dans Threads, et faut-il ou non s’inscrire sur le clone de Twitter à la sauce Zuckerberg.
Patch Tuesday de juillet de Microsoft : toute une collection de vulnérabilités exploitées.
Voici les dangers en ligne auxquels seront confrontés les voyageurs à l’été 2023.
Crypto Olympics, ou toute la gamme des attaques blockchain : les plus grands, les plus complexes et les plus audacieux vols de cryptomonnaies de tous les temps.
Des versions malveillantes du jeu gratuit Super Mario 3 : Mario Forever installent un mineur et un voleur sur les machines des gamers.