
Cadeaux de Noël de dernière minute pour la protection de la vie privée
Les meilleurs services axés sur la protection de la vie privée à offrir à vos amis et à votre famille.
457 articles
Les meilleurs services axés sur la protection de la vie privée à offrir à vos amis et à votre famille.
Menaces pesant sur les données stockées dans Sync, pCloud et autres solutions chiffrées alternatives à Dropbox.
Nous avons mis à jour le design de la version mobile de notre gestionnaire de mots de passe. Il est désormais encore plus facile de stocker et de gérer vos mots de passe.
Une vulnérabilité dans le portail Web de Kia a permis de pirater des voitures et de suivre leurs propriétaires à la trace. Tout ce dont vous aviez besoin était le numéro de châssis de la voiture ou simplement son numéro de plaque d’immatriculation.
La plupart d’entre nous ont des dizaines d’abonnements et de paiements récurrents. Comment garder le contrôle, économiser de l’argent et rester maître de ses dépenses futures ?
Nos développements, produits, recherches, brevets et équipes d’experts au service de l’IA.
Pourquoi il est important de sauvegarder vos données importantes stockées en ligne.
Nos produits ne sont plus disponibles sur Google Play. Nous expliquons pourquoi et comment installer ou mettre à jour nos applications pour Android.
Nous avons découvert un nouveau cheval de Troie très sélectif dans le choix de ses victimes.
Pourquoi et comment créer une sauvegarde locale des données dans le cloud, en prenant l’exemple de Notion.
Windows Downdate est une attaque qui peut annuler les mises à jour de votre système d’exploitation pour réintroduire des vulnérabilités et permettre aux pirates informatiques de prendre le contrôle total de votre système. Comment atténuer ce risque ?
Dans le sillage de Google et de Facebook, Mozilla a introduit sa propre technologie pour remplacer les cookies tiers : intéressons-nous au fonctionnement de l’attribution respectueuse de la vie privée.
Les cerveaux derrière le colossal botnet comptant 19 millions d’adresses IP ont utilisé des services VPN gratuits comme appât pour attirer des utilisateurs peu méfiants.
Près de six mots de passe sur dix peuvent être piratés en moins d’une heure à l’aide d’une carte graphique moderne ou de services cloud. Il suffit de quelques dollars et d’un peu de temps libre. Notre étude porte sur ce qui rend ce piratage possible et sur ce qu’il convient de faire pour l’éviter.
Nous discutons des aspects clés de la sécurité et de la confidentialité de WhatsApp, et de la façon de configurer cette messagerie pour améliorer la protection.
Google vient de dévoiler de nouvelles fonctionnalités de confidentialité et de sécurité pour Android 15. Découvrons les nouveautés de la prochaine mise à jour du système d’exploitation.
Nous cherchons à savoir s’il est possible de dévoiler tous vos secrets à l’aide du clavier virtuel de votre smartphone.
Des chercheurs ont appris à déterminer l’emplacement et la pose de personnes à l’intérieur d’un bâtiment à l’aide de signaux Wi-Fi. Pour ce faire, ils ont exploité des routeurs domestiques ordinaires et le machine learning.
Dropbox a publié un rapport sur une fuite de données du service de signature électronique Dropbox Sign. Quelles sont les conséquences pour les utilisateurs et que doivent-ils faire ?
Comment les pirates informatiques exploitent-ils les fonctionnalités des chatbots pour reconstituer les discussions chiffrées provenant de ChatGPT (OpenAI), de Copilot (Microsoft) et de la plupart des autres chatbots d’IA ?
Comment faire passer la cyberprotection de votre ordinateur ou de votre smartphone à la solution de sécurité la plus primée de Kaspersky ?