Les Mac sont-ils sûrs ? Menaces contre les utilisateurs de macOS
Les Mac sont-ils aussi sûrs que leurs propriétaires le pensent ? Quelques articles récents sur les programmes malveillants ciblant les utilisateurs de macOS.
103 articles
Les Mac sont-ils aussi sûrs que leurs propriétaires le pensent ? Quelques articles récents sur les programmes malveillants ciblant les utilisateurs de macOS.
Un chercheur a découvert une faille dans les implantations du protocole Bluetooth pour les systèmes Android, macOS, iOS et Linux, permettant de pirater des appareils à distance.
L’application Nothing Chats de Nothing Phone promettait d’être l’équivalent d’iMessage pour Android, mais en moins de 24 heures, elle a été supprimée de Google Play en raison d’un manque criant de sécurité.
Comment choisir une plateforme mobile sécurisée pour le travail.
Découvrez comment fonctionnent les services de géolocalisation et qui connaît votre position lorsque votre smartphone est localisé.
Nos experts ont récemment découvert une attaque ciblée perpétrée par le cheval de Troie nommé Triangulation contre nos employés.
Encore une fois, des vulnérabilités particulièrement critiques ont été découvertes dans les systèmes d’exploitation d’Apple. Installez dès que possible les nouvelles versions iOS 16.4.1 et macOS 13.3.1. Des mises à jour sont aussi disponibles pour iOS 15 et macOS 11 et 12.
Nous vous expliquons pourquoi vous ne devriez pas repousser l’installation des mises à jour iOS 16.3, macOS Ventura 13.2 et les ultérieures.
Fin 2022, Apple a annoncé toute une série de nouveaux outils pour protéger les données. Pourquoi est-ce important pour les utilisateurs ?
Ce qu’il faut retenir de la DEF CON 30 : Zoom corrige une vulnérabilité pour la version macOS.
Cette nouvelle fonctionnalité d’Apple promet de renforcer la sécurité contre les attaques ciblées.
Est-il possible de pirater un appareil lorsqu’il est éteint ? Des études récentes laissent entendre que oui. Voyons comment c’est possible.
Voyons comment Google, Microsoft et Apple travaillent ensemble pour éliminer les mots de passe.
L’année dernière, plusieurs cas de criminels se servant de l’AirTag à des fins d’espionnage ont été signalés. Nous vous expliquons comment l’appareil fonctionne et que faire pour vous protéger.
Il semblerait qu’une vulnérabilité dangereuse dans WebKit (CVE-2022-22620) soit activement exploitée par les cybercriminels. Mettez à jour vos dispositifs iOS dès que possible !
Nous vous expliquons comment configurer les autorisations des applications sous iOS 15 pour plus de confidentialité et de sécurité.
Apple envisage d’utiliser son nouveau système de détection CSAM pour contrôler les utilisateurs et identifier ceux qui stockent des contenus pédopornographiques sur leurs dispositifs.
Comment répondre aux demandes de suivi des apps sur iOS, iPadOS et tvOS 14.5 — ou bien comment bloquer complètement le suivi ?
Quelle est la différence entre le malware adapté à la nouvelle puce M1 d’Apple et ceux habituellement créés pour les processeurs x86.
La version 14.4 corrige des vulnérabilités activement exploitées par les cybercriminels. Installez cette mise à jour dès que possible.
De nombreux services vous permettent de partager votre abonnement avec votre famille. Voici comment les sites les plus populaires gèrent ce partage.