
TriangleDB : l’implant du logiciel espion de l’opération Triangulation
Les opérateurs d’APT s’intéressent de plus en plus aux appareils mobiles. Nos experts ont étudié un de leurs outils.
48 articles
Les opérateurs d’APT s’intéressent de plus en plus aux appareils mobiles. Nos experts ont étudié un de leurs outils.
Nos experts ont récemment découvert une attaque ciblée perpétrée par le cheval de Troie nommé Triangulation contre nos employés.
Le nouvel iPhone 14 impressionne avec sa fonctionnalité SOS d’urgence par satellite. Comment est-ce que ce service fonctionne et est-il disponible sur d’autres smartphones ?
Cette nouvelle fonctionnalité d’Apple promet de renforcer la sécurité contre les attaques ciblées.
Est-il possible de pirater un appareil lorsqu’il est éteint ? Des études récentes laissent entendre que oui. Voyons comment c’est possible.
Il semblerait qu’une vulnérabilité dangereuse dans WebKit (CVE-2022-22620) soit activement exploitée par les cybercriminels. Mettez à jour vos dispositifs iOS dès que possible !
Comment la simulation d’un redémarrage permet à un malware de s’installer dans le système d’exploitation d’un smartphone sans avoir à exploiter une vulnérabilité.
Nous vous expliquons comment configurer les autorisations des applications sous iOS 15 pour plus de confidentialité et de sécurité.
Apple envisage d’utiliser son nouveau système de détection CSAM pour contrôler les utilisateurs et identifier ceux qui stockent des contenus pédopornographiques sur leurs dispositifs.
Si votre téléphone tombe entre les mains des criminels, ne paniquez pas. Voici ce que vous pouvez faire pour protéger vos données.
Personne n’est immunisé contre le vol de son smartphone, mais vous pouvez vous assurer qu’aucun voleur ne mette la main ne serait-ce que sur une partie de vos données.
Ne vous laissez pas distraire par les notifications incessantes de votre iPhone ou de votre iPad.
La version 14.4 corrige des vulnérabilités activement exploitées par les cybercriminels. Installez cette mise à jour dès que possible.
Lors d’une cyberattaque à Hong Kong, le spyware LightSpy a infecté les iPhones des utilisateurs qui visitaient de faux sites d’actualités.
Si vous ne voulez pas payer pour avoir plus de gigaoctet sur iCloud, nous vous proposons d’essayer d’autres services pour stocker les photos et les fichiers de votre iPhone.
Si vous ne voulez pas payer pour avoir plus de gigaoctet sur iCloud, nous vous proposons d’essayer d’autres services pour stocker les photos et les fichiers de votre iPhone.
Certains outils, comme les lasers et la musique, sont utilisés pour leurrer les assistants vocaux et les détecteurs de mouvement
Certains disent qu’un logiciel malveillant peut infecter votre iPhone rien qu’en visitant une page Internet dangereuse. Nous examinons cette rumeur afin de connaître la vérité.
une nouvelle arnaque parvient à dissocier un iPhone volé de l’identifiant Apple de la victime pour le revendre plus cher.
Six vulnérabilités graves dans iMessage qui autorisent le contrôle à distance et le vol de données sans interaction avec l’utilisateur ? Voilà une bonne raison d’installer la mise à jour iOS 12.4 dès que possible.
Votre iPhone se bloque-t-il vraiment si vous dites cinq fois d’affilée le mot «trait d’union», ou est-ce un autre mythe ?