
Comment réduire votre empreinte numérique
Adaptez vos habitudes quotidiennes afin de laisser le moins d’informations possible à votre sujet en ligne.
103 articles
Adaptez vos habitudes quotidiennes afin de laisser le moins d’informations possible à votre sujet en ligne.
Ce guide aborde l’utilisation des clés d’accès pour se connecter à partir de l’ordinateur d’une autre personne, leur stockage sur un appareil amovible et leur transfert entre appareils.
Peut-on dire adieu aux mots de passe et passer aux clés d’accès ? Nous analysons les situations où c’est envisageable et celles où cela reste problématique.
Des vulnérabilités récemment découvertes dans AirPlay permettent des attaques sur les appareils Apple et d’autres produits compatibles AirPlay via le réseau Wi-Fi, notamment des exploits sans clic.
Découvrez comment fonctionnent les nouvelles fonctionnalités de protection des enfants d’Apple, quelles sont leurs limites et pourquoi vous ne pouvez toujours pas vous passer de solutions tierces.
La récente fuite chez Gravy Analytics, un important courtier en données de localisation, met en lumière les implications de la collecte massive de données de localisation.
Les cybercriminels inventent de nouvelles façons de voler de l’argent sur des cartes de paiement en utilisant des identifiants récupérés en ligne ou par téléphone. Parfois, le simple fait d’approcher votre carte de votre téléphone suffit à vous laisser sans le sou.
Il est possible d’exploiter le réseau Localiser d’Apple pour suivre à distance les appareils Android, Windows et Linux d’autres fournisseurs
Nous décortiquons le mécanisme le plus secret de la surveillance des smartphones à l’aide d’exemples concrets.
Nous avons découvert dans les boutiques officielles d’Apple et de Google des applications capables de voler les données des portefeuilles de cryptomonnaies en analysant des photos.
Banshee Stealer, un voleur de macOS apparu l’année dernière, circule désormais librement sur le Web, infectant les utilisateurs de Mac et développant ses capacités. Comment vous en protéger ?
Nous vous expliquons comment détecter si des escrocs ont accédé à votre compte Telegram, et ce qu’il faut faire.
Un guide étape par étape pour les personnes susceptibles d’être suivies par des applications de harcèlement ou des balises sans fil.
L’arrestation de Pavel Durov vous laisse perplexe quant à votre accès à Telegram et à la protection de votre vie privée ? Voici ce que vous devez faire (et ne devez pas faire !) maintenant.
Les petites balises comme l’AirTag permettent de retrouver facilement un portefeuille perdu ou des clés égarées, mais elles sont également souvent utilisées à des fins de traçage clandestin. Désormais, vous pouvez repérer les harceleurs et vous en protéger, quel que soit le type de votre smartphone.
La version mise à jour de VPN & Antivirus by Kaspersky pour iOS prend désormais en charge l’application Raccourcis (Shortcuts) d’Apple, ainsi que Siri. Nous vous expliquons ce que vous pouvez faire grâce à cette fonctionnalité et comment la configurer.
L’emplacement exact de votre routeur est accessible au public, grâce aux bases de données mondiales de géolocalisation Wi-Fi. Examinons pourquoi cela est nécessaire, quels sont les risques que cela implique et comment les atténuer.
L’importante collecte de données personnelles effectuée par les agences de publicité devient de plus en plus intéressante pour les services de renseignement. Alors, comment se prémunir contre la surveillance de masse ?
Apple a sorti un nouveau protocole de chiffrement – PQ3 – pour iMessage, qui importe la sécurité post-quantique dans la messagerie instantanée.
Comment de malheureux investisseurs en matières premières, cryptomonnaies et autres actifs se font avoir par des applications trouvées sur les boutiques officielles.
Des agences de publicité se targuent de pouvoir écouter les conversations sur les téléviseurs intelligents et les smartphones. Est-ce vrai et, le cas échéant, comment éviter d’être espionné ?