
Les clés d’accès en 2025 : le guide complet de l’authentification sans mot de passe
Peut-on dire adieu aux mots de passe et passer aux clés d’accès ? Nous analysons les situations où c’est envisageable et celles où cela reste problématique.
101 articles
Peut-on dire adieu aux mots de passe et passer aux clés d’accès ? Nous analysons les situations où c’est envisageable et celles où cela reste problématique.
Des vulnérabilités récemment découvertes dans AirPlay permettent des attaques sur les appareils Apple et d’autres produits compatibles AirPlay via le réseau Wi-Fi, notamment des exploits sans clic.
Découvrez comment fonctionnent les nouvelles fonctionnalités de protection des enfants d’Apple, quelles sont leurs limites et pourquoi vous ne pouvez toujours pas vous passer de solutions tierces.
La récente fuite chez Gravy Analytics, un important courtier en données de localisation, met en lumière les implications de la collecte massive de données de localisation.
Les cybercriminels inventent de nouvelles façons de voler de l’argent sur des cartes de paiement en utilisant des identifiants récupérés en ligne ou par téléphone. Parfois, le simple fait d’approcher votre carte de votre téléphone suffit à vous laisser sans le sou.
Il est possible d’exploiter le réseau Localiser d’Apple pour suivre à distance les appareils Android, Windows et Linux d’autres fournisseurs
Nous décortiquons le mécanisme le plus secret de la surveillance des smartphones à l’aide d’exemples concrets.
Nous avons découvert dans les boutiques officielles d’Apple et de Google des applications capables de voler les données des portefeuilles de cryptomonnaies en analysant des photos.
Banshee Stealer, un voleur de macOS apparu l’année dernière, circule désormais librement sur le Web, infectant les utilisateurs de Mac et développant ses capacités. Comment vous en protéger ?
Nous vous expliquons comment détecter si des escrocs ont accédé à votre compte Telegram, et ce qu’il faut faire.
Un guide étape par étape pour les personnes susceptibles d’être suivies par des applications de harcèlement ou des balises sans fil.
L’arrestation de Pavel Durov vous laisse perplexe quant à votre accès à Telegram et à la protection de votre vie privée ? Voici ce que vous devez faire (et ne devez pas faire !) maintenant.
Les petites balises comme l’AirTag permettent de retrouver facilement un portefeuille perdu ou des clés égarées, mais elles sont également souvent utilisées à des fins de traçage clandestin. Désormais, vous pouvez repérer les harceleurs et vous en protéger, quel que soit le type de votre smartphone.
La version mise à jour de VPN & Antivirus by Kaspersky pour iOS prend désormais en charge l’application Raccourcis (Shortcuts) d’Apple, ainsi que Siri. Nous vous expliquons ce que vous pouvez faire grâce à cette fonctionnalité et comment la configurer.
L’emplacement exact de votre routeur est accessible au public, grâce aux bases de données mondiales de géolocalisation Wi-Fi. Examinons pourquoi cela est nécessaire, quels sont les risques que cela implique et comment les atténuer.
L’importante collecte de données personnelles effectuée par les agences de publicité devient de plus en plus intéressante pour les services de renseignement. Alors, comment se prémunir contre la surveillance de masse ?
Apple a sorti un nouveau protocole de chiffrement – PQ3 – pour iMessage, qui importe la sécurité post-quantique dans la messagerie instantanée.
Comment de malheureux investisseurs en matières premières, cryptomonnaies et autres actifs se font avoir par des applications trouvées sur les boutiques officielles.
Des agences de publicité se targuent de pouvoir écouter les conversations sur les téléviseurs intelligents et les smartphones. Est-ce vrai et, le cas échéant, comment éviter d’être espionné ?
Les Mac sont-ils aussi sûrs que leurs propriétaires le pensent ? Quelques articles récents sur les programmes malveillants ciblant les utilisateurs de macOS.
Un chercheur a découvert une faille dans les implantations du protocole Bluetooth pour les systèmes Android, macOS, iOS et Linux, permettant de pirater des appareils à distance.