Comment se protéger du harcèlement par Bluetooth et plus encore
Un guide étape par étape pour les personnes susceptibles d’être suivies par des applications de harcèlement ou des balises sans fil.
91 articles
Un guide étape par étape pour les personnes susceptibles d’être suivies par des applications de harcèlement ou des balises sans fil.
L’arrestation de Pavel Durov vous laisse perplexe quant à votre accès à Telegram et à la protection de votre vie privée ? Voici ce que vous devez faire (et ne devez pas faire !) maintenant.
Les petites balises comme l’AirTag permettent de retrouver facilement un portefeuille perdu ou des clés égarées, mais elles sont également souvent utilisées à des fins de traçage clandestin. Désormais, vous pouvez repérer les harceleurs et vous en protéger, quel que soit le type de votre smartphone.
La version mise à jour de VPN & Antivirus by Kaspersky pour iOS prend désormais en charge l’application Raccourcis (Shortcuts) d’Apple, ainsi que Siri. Nous vous expliquons ce que vous pouvez faire grâce à cette fonctionnalité et comment la configurer.
L’emplacement exact de votre routeur est accessible au public, grâce aux bases de données mondiales de géolocalisation Wi-Fi. Examinons pourquoi cela est nécessaire, quels sont les risques que cela implique et comment les atténuer.
L’importante collecte de données personnelles effectuée par les agences de publicité devient de plus en plus intéressante pour les services de renseignement. Alors, comment se prémunir contre la surveillance de masse ?
Apple a sorti un nouveau protocole de chiffrement – PQ3 – pour iMessage, qui importe la sécurité post-quantique dans la messagerie instantanée.
Comment de malheureux investisseurs en matières premières, cryptomonnaies et autres actifs se font avoir par des applications trouvées sur les boutiques officielles.
Des agences de publicité se targuent de pouvoir écouter les conversations sur les téléviseurs intelligents et les smartphones. Est-ce vrai et, le cas échéant, comment éviter d’être espionné ?
Les Mac sont-ils aussi sûrs que leurs propriétaires le pensent ? Quelques articles récents sur les programmes malveillants ciblant les utilisateurs de macOS.
Un chercheur a découvert une faille dans les implantations du protocole Bluetooth pour les systèmes Android, macOS, iOS et Linux, permettant de pirater des appareils à distance.
L’application Nothing Chats de Nothing Phone promettait d’être l’équivalent d’iMessage pour Android, mais en moins de 24 heures, elle a été supprimée de Google Play en raison d’un manque criant de sécurité.
Comment choisir une plateforme mobile sécurisée pour le travail.
Découvrez comment fonctionnent les services de géolocalisation et qui connaît votre position lorsque votre smartphone est localisé.
Nos experts ont récemment découvert une attaque ciblée perpétrée par le cheval de Troie nommé Triangulation contre nos employés.
Encore une fois, des vulnérabilités particulièrement critiques ont été découvertes dans les systèmes d’exploitation d’Apple. Installez dès que possible les nouvelles versions iOS 16.4.1 et macOS 13.3.1. Des mises à jour sont aussi disponibles pour iOS 15 et macOS 11 et 12.
Nous vous expliquons pourquoi vous ne devriez pas repousser l’installation des mises à jour iOS 16.3, macOS Ventura 13.2 et les ultérieures.
Fin 2022, Apple a annoncé toute une série de nouveaux outils pour protéger les données. Pourquoi est-ce important pour les utilisateurs ?
Ce qu’il faut retenir de la DEF CON 30 : Zoom corrige une vulnérabilité pour la version macOS.
Cette nouvelle fonctionnalité d’Apple promet de renforcer la sécurité contre les attaques ciblées.
Est-il possible de pirater un appareil lorsqu’il est éteint ? Des études récentes laissent entendre que oui. Voyons comment c’est possible.