Android sous la pression de nouvelles menaces
Attaques par relais NFC, chevaux de Troie préinstallés et autres menaces qui gâcheront l’expérience Android en 2026.
224 articles
Attaques par relais NFC, chevaux de Troie préinstallés et autres menaces qui gâcheront l’expérience Android en 2026.
Analyse de l’attaque WhisperPair, qui consiste à suivre les victimes à la trace au moyen d’écouteurs Bluetooth ordinaires.
Pixnapping est une vulnérabilité Android découverte par des chercheurs. Elle permet à des applications de voler des mots de passe, des codes à usage unique et d’autres informations confidentielles à partir de l’écran sans aucune autorisation spéciale du système d’exploitation. En quoi consiste cette vulnérabilité et que pouvez-vous faire pour vous en protéger ?
Quels réseaux sociaux se contentent principalement d’afficher vos publications à vos amis, et lesquels les utilisent pour l’entraînement de l’IA et le ciblage publicitaire ? Nous examinons le classement 2025 des plateformes de réseaux sociaux populaires sur le plan de la confidentialité.
Quelles sont les applications de messagerie qui divulguent le moins vos données et qui vous offrent le plus de contrôle sur votre vie privée ? Aujourd’hui, nous nous penchons sur le dernier classement des plateformes de communication les plus populaires.
Désormais, l’application Kaspersky for Android peut détecter les liens malveillants dans les notifications provenant de n’importe quelle application.
Internet n’oublie jamais, et ce que les enfants publient ou partagent aujourd’hui peut leur porter préjudice, soit immédiatement, soit des années plus tard. Voici comment réduire l’empreinte numérique de votre enfant sans passer par des conflits ou des interdictions.
Des milliers d’entreprises existent dans un seul but : collecter et revendre des informations sur chacun d’entre nous. Comment procèdent- elles, comment limiter la collecte de données et comment supprimer celles qui ont déjà été collectées ?
Nous examinons quelles applications de messagerie vous permettent de discuter sans connexion Internet ni service cellulaire, et pourquoi vous pourriez en avoir besoin.
Un guide détaillé pour configurer la sécurité et la confidentialité dans Garmin Connect et la boutique Connect IQ Store.
Les escrocs ont trouvé une façon d’envoyer des messages texte qui contournent les réseaux cellulaires. Comment fonctionne le «SMS blasting» illicite, pourquoi est-ce important pour les voyageurs et comment s’en protéger.
C’est la deuxième fois que nous trouvons un cheval de Troie spécialisé dans le vol sur l’App Store.
Vos photos peuvent-elles être consultées, volées ou supprimées lorsque votre smartphone est branché sur une borne de recharge publique ? Il se trouve que c’est le cas !
Des smartphones contrefaits imitant des marques connues et proposés en ligne sont préinstallés avec le redoutable cheval de Troie Triada.
La récente fuite chez Gravy Analytics, un important courtier en données de localisation, met en lumière les implications de la collecte massive de données de localisation.
Douze conseils courts et simples pour utiliser WhatsApp, Telegram, Signal, iMessage, WeChat et autres applications de messagerie en toute sécurité et sans prise de tête.
Il est possible d’exploiter le réseau Localiser d’Apple pour suivre à distance les appareils Android, Windows et Linux d’autres fournisseurs
Nous nous penchons sur les mécanismes de cette application controversée de détection de nudité qui s’est mystérieusement retrouvée sur un milliard de téléphones.
Nous décortiquons le mécanisme le plus secret de la surveillance des smartphones à l’aide d’exemples concrets.
Huit signes indiquant que votre compte WhatsApp a été volé, et les mesures à prendre pour le récupérer et le protéger.
Nous passons en revue toutes les méthodes de détournement de WhatsApp, Telegram et autres comptes de messagerie, allant du quishing aux faux cadeaux en passant par les virus, ainsi que les solutions pour s’en prémunir.