Conseils de sécurité pour les joueurs en ligne
Les jeux en ligne sont extrêmement populaires. Il s’agit donc d’une source intarissable pour les cybercriminels à la recherche d’argent facile.
161 articles
Les jeux en ligne sont extrêmement populaires. Il s’agit donc d’une source intarissable pour les cybercriminels à la recherche d’argent facile.
Un résumé des actus et des recherches en sécurité de la Conférence de hackers Black Hat qui s’est tenue la semaine dernière à Las Vegas.
Cette semaine on parle de la réutilisation des mots de passe, de Google qui a décidé d’embaucher des pirates pour réparer Internet, d’Apple qui renforce la sécurité de ses services avec un chiffrement puissant et de bien d’autres réparations.
Cette semaine : le premier malware pour téléphone mobile a 10 ans; on analyse les dernières nouvelles concernant la sécurité sur Android et les récents piratages de données, et nous passons en revue les patchs de la semaine.
La semaine dernière, nous avons jetez un œil aux messageries privées : aujourd’hui, nous avons décidé de vous donner une liste d’applications efficaces pour vous protéger vous, votre iPhone et son contenu.
Une faille de chiffrement très sérieuse appelée « Heartbleed » dans OpenSSL qui pourrait exposer les identifiants des utilisateurs, leurs communications et bien d’autres données.
La semaine dernière fut plutôt calme pour ceux qui comme nous passent leurs journées à écrire sur la sécurité informatique. Néanmoins, bien qu’il n’y ait pas eu beaucoup d’événements, quelques
La conférence étudiante internationale plus connue sous le nom de Kaspersky Academy Cyber Security for the Next generation a ouvert ses portes en Europe, à Milan la semaine dernière. Quinze
14 finalistes, 10 pays, 5 régions exaltées et une finale à Londres. Nous restons transportés par l’excitation que nous ont procurée les idées, les innovations, et l’inspiration qui ont été
La formation d’une IA requiert une quantité colossale de données. Et Meta semble avoir trouvé une solution «géniale» : utiliser les données personnelles de ses propres utilisateurs.
L’authentification à deux facteurs protège votre compte contre le vol, tant que vous ne communiquez pas vous-même votre mot de passe à usage unique.
Aujourd’hui, nous nous penchons sur les applications de prise de notes, les listes de tâches et les agendas qui utilisent le chiffrement de bout en bout, c’est-à-dire sur des applications cousines, axées sur la protection de la vie privée, d’applications populaires, comme OneNote, Evernote, Apple Notes et Google Keep.
Bénéficiez de tous les avantages de ChatGPT, Copilot et Midjourney localement, sans que vos données soient divulguées sur Internet.
Commençons la nouvelle année par un grand nettoyage numérique : suppression des abonnements inutiles, des données inutiles et des comptes inutilisés, modification des mots de passe sécurisés, etc.
Les Mac sont-ils aussi sûrs que leurs propriétaires le pensent ? Quelques articles récents sur les programmes malveillants ciblant les utilisateurs de macOS.
Découvrez les avantages et les inconvénients liés à la mise à jour d’Android, ainsi que les moyens de la réaliser en toute sécurité.
Nous allons expliquer ce qu’est Google Ad Topics, comment cette technologie fonctionne et comment la désactiver. En cours de route, nous allons aborder des sujets liés à Google FLoC, à Privacy Sandbox et à la suppression des cookies tiers.
Le réseau social décentralisé Mastodon se veut un réseau social d’un genre différent. Voici comment il fonctionne et comment l’utiliser sans compromettre votre vie privée et votre sécurité.
Pourquoi l’heure du système Windows peut soudainement changer et comment y mettre un terme.
Crypto Olympics, ou toute la gamme des attaques blockchain : les plus grands, les plus complexes et les plus audacieux vols de cryptomonnaies de tous les temps.
Il est fort probable que votre maison possède déjà quelques éléments connectés. Pouvez-vous la rendre encore plus intelligente afin d’en tirer encore plus d’avantages ?