Les Mac sont-ils sûrs ? Menaces contre les utilisateurs de macOS
Les Mac sont-ils aussi sûrs que leurs propriétaires le pensent ? Quelques articles récents sur les programmes malveillants ciblant les utilisateurs de macOS.
157 articles
Les Mac sont-ils aussi sûrs que leurs propriétaires le pensent ? Quelques articles récents sur les programmes malveillants ciblant les utilisateurs de macOS.
Un chercheur a découvert une faille dans les implantations du protocole Bluetooth pour les systèmes Android, macOS, iOS et Linux, permettant de pirater des appareils à distance.
Les portefeuilles Bitcoin créés sur les plateformes en ligne entre 2011 et 2015 pourraient ne pas être sécurisés en raison d’une vulnérabilité présente dans la bibliothèque de génération de clés.
Comment les cybercriminels se servent d’archives infectées et d’extensions de navigateur malveillantes pour voler les comptes professionnels Facebook.
Découvrez les avantages et les inconvénients liés à la mise à jour d’Android, ainsi que les moyens de la réaliser en toute sécurité.
Nous allons expliquer ce qu’est Google Ad Topics, comment cette technologie fonctionne et comment la désactiver. En cours de route, nous allons aborder des sujets liés à Google FLoC, à Privacy Sandbox et à la suppression des cookies tiers.
Comment fonctionnent les raccourcisseurs d’URL, comment ils peuvent être utilisés et quelles sont les menaces qu’ils représentent pour la vie privée et la sécurité.
Les services et applications Web font partie intégrante du processus d’apprentissage moderne, à la fois en ligne et hors ligne. Mais ils ne sont souvent pas sécurisés et constituent une menace pour les données personnelles de votre enfant. Comment se protéger ?
Des escrocs veulent voler vos mots de passe et vos données financières au moyen de faux sites. Mais où les hébergent-ils et comment repérer un faux site ?
La liste déjà impressionnante des fonctionnalités de Kaspersky Password Manager s’est enrichie d’un générateur de code d’authentification à deux facteurs intégré et multiplateforme.
Où stocker les identifiants : dans un navigateur ou un gestionnaire de mots de passe ? Ce dernier, bien sûr. Voici pourquoi.
La rentrée et le casse-tête des parents : la cybersécurité des enfants. Dans ce premier article, nous expliquons comment protéger les appareils de vos enfants contre les cybermenaces.
Des conseils détaillés pour ceux qui veulent gagner de l’argent avec le streaming sans nourrir les trolls.
Crypto Olympics, ou toute la gamme des attaques blockchain : les plus grands, les plus complexes et les plus audacieux vols de cryptomonnaies de tous les temps.
Lors de la mise à jour de février, Microsoft a enterré Internet Explorer une bonne fois pour toutes. Est-ce vraiment le cas ? Nous analysons ce qui s’est vraiment passé.
Quelles alternatives à Google Chrome prennent la confidentialité des données beaucoup plus au sérieux.
Encore une fois, des vulnérabilités particulièrement critiques ont été découvertes dans les systèmes d’exploitation d’Apple. Installez dès que possible les nouvelles versions iOS 16.4.1 et macOS 13.3.1. Des mises à jour sont aussi disponibles pour iOS 15 et macOS 11 et 12.
Les cybercriminels attaquent les utilisateurs de programmes de téléphonie VoIP 3CX à travers des applications qui contiennent un cheval de Troie.
Beaucoup d’entreprises séparent les informations personnelles et professionnelles. Pourtant, elles oublient souvent la synchronisation du navigateur, et les cybercriminels s’en servent déjà.
Nous vous expliquons pourquoi il vaut mieux ne pas utiliser la version de bureau des services de messagerie instantanée comme WhatsApp, Telegram, Signal et autres.
Qu’est-ce qu’un pixel espion ? Pourquoi est-il si énervant ? Comment le désactiver ?