Sécurité informatique : les bons réflexes à adopter en 2026
Huit résolutions numériques pour la nouvelle année que vous devez absolument tenir.
217 articles
Huit résolutions numériques pour la nouvelle année que vous devez absolument tenir.
Salles de karaoké, cliniques de gynécologie : ce ne sont là que quelques exemples des dizaines de milliers d’endroits où des caméras IP compromises ont été découvertes en Corée du Sud. Voici comment éviter de vous retrouver involontairement dans des vidéos osées que vous n’avez pas autorisées.
L’attaque Whisper Leak permet à son auteur de découvrir le sujet de votre conversation avec un assistant IA, sans pour autant déchiffrer le trafic. Nous analysons les mécanismes en jeu et les mesures que vous pouvez prendre pour sécuriser vos chats avec l’IA.
Des chercheurs ont découvert comment se connecter en quelques secondes à la caméra de bord (ou « dashcam ») d’un tiers et l’utiliser comme vecteur pour de futures attaques.
Pixnapping est une vulnérabilité Android découverte par des chercheurs. Elle permet à des applications de voler des mots de passe, des codes à usage unique et d’autres informations confidentielles à partir de l’écran sans aucune autorisation spéciale du système d’exploitation. En quoi consiste cette vulnérabilité et que pouvez-vous faire pour vous en protéger ?
Quels réseaux sociaux se contentent principalement d’afficher vos publications à vos amis, et lesquels les utilisent pour l’entraînement de l’IA et le ciblage publicitaire ? Nous examinons le classement 2025 des plateformes de réseaux sociaux populaires sur le plan de la confidentialité.
Quelles sont les applications de messagerie qui divulguent le moins vos données et qui vous offrent le plus de contrôle sur votre vie privée ? Aujourd’hui, nous nous penchons sur le dernier classement des plateformes de communication les plus populaires.
Un guide étape par étape pour effacer autant que possible votre empreinte numérique.
Nous avons découvert une nouvelle vague d’attaques visant les utilisateurs de WhatsApp, au cours desquelles les pirates volent les comptes utilisateurs des victimes à l’aide de fausses pages de vote et de techniques d’ingénierie sociale sur les réseaux sociaux.
Désormais, l’application Kaspersky for Android peut détecter les liens malveillants dans les notifications provenant de n’importe quelle application.
Une course entre les géants de la technologie se déroule sous nos yeux. Qui sera le premier à transformer le navigateur en une application d’assistance IA ? Lorsque vous testez ces nouveaux produits, tenez compte de leur influence considérable sur la sécurité et la confidentialité.
Des milliers d’entreprises existent dans un seul but : collecter et revendre des informations sur chacun d’entre nous. Comment procèdent- elles, comment limiter la collecte de données et comment supprimer celles qui ont déjà été collectées ?
Nous examinons quelles applications de messagerie vous permettent de discuter sans connexion Internet ni service cellulaire, et pourquoi vous pourriez en avoir besoin.
Un guide détaillé pour configurer la sécurité et la confidentialité dans Garmin Connect et la boutique Connect IQ Store.
Les escrocs ont trouvé une façon d’envoyer des messages texte qui contournent les réseaux cellulaires. Comment fonctionne le «SMS blasting» illicite, pourquoi est-ce important pour les voyageurs et comment s’en protéger.
Des chercheurs ont découvert 57 extensions de navigateur potentiellement dangereuses dans la boutique Chrome Web Store. Voici pourquoi elles sont dangereuses et comment ne pas tomber dans le piège.
Vous êtes-vous déjà demandé pourquoi les enfants passent aujourd’hui autant de temps en ligne ? La plupart des parents se posent la question. Nous avons donc découvert ce qu’ils y font réellement (spoiler : rien de bien méchant).
Un an après son annonce désastreuse, Microsoft lance enfin sa fonctionnalité Recall basée sur l’IA sur les ordinateurs Copilot+. La nouvelle version est-elle sûre et qu’est-ce qui a réellement changé ?
Voici un petit rappel sur la manière de créer des mots de passe forts et de les mémoriser.
Découvrez comment fonctionnent les nouvelles fonctionnalités de protection des enfants d’Apple, quelles sont leurs limites et pourquoi vous ne pouvez toujours pas vous passer de solutions tierces.
Des smartphones contrefaits imitant des marques connues et proposés en ligne sont préinstallés avec le redoutable cheval de Troie Triada.