
Sécurisez vos biens numériques
Il y a des grandes chances pour que vous disposiez de plus de biens numériques que vous ne le pensez. Entendez par biens numériques : tout, depuis votre adresse e-mail en
670 articles
Il y a des grandes chances pour que vous disposiez de plus de biens numériques que vous ne le pensez. Entendez par biens numériques : tout, depuis votre adresse e-mail en
14 finalistes, 10 pays, 5 régions exaltées et une finale à Londres. Nous restons transportés par l’excitation que nous ont procurée les idées, les innovations, et l’inspiration qui ont été
Il existe tout un marché d’extensions conçues pour vous protéger lorsque vous surfez sur le Web et ce, quelque soit le navigateur utilisé. Chacun d’entre eux propose un large choix
Une vulnérabilité récemment découverte dans un célèbre navigateur permet de prendre en photo les utilisateurs sans qu’ils ne se doutent de rien. Une nouvelle preuve de l’inventivité des hackers est
Monaco est synonyme d’une vie luxueuse, si bien que passer du temps à Monte-Carlo représente de nos jours un loisir respectable pour les plus riches. De plus, Monaco héberge chaque
Quand nous pensons à la sécurité de l’information, nous avons tendance à imaginer des pirates et des cybercriminels externes essayant de s’infiltrer dans les réseaux de certaines organisations pour voler
Les experts se sont plus ou moins mis d’accord sur le fait qu’iOS, la plateforme d’Apple, est l’option la plus sécurisée parmi les systèmes d’exploitation mobiles, et ce, en grande
La fête des pères approche, ce qui signifie que trouver le cadeau parfait pour votre père est en haut de votre liste des choses à faire. Et si vous pensiez
Les professionnels et les passionnés de la sécurité connaissent les rootkits, mais le grand public ne connait pas ce type de malware qui est surtout conçu pour se cacher dans
Internet a révolutionné notre manière de préparer nos vacances. Malheureusement, cela permet également aux fraudeurs de cibler ceux qui souhaitent réserver des vacances de rêve, restez donc vigilant et vérifiez
Presque tous les conseils de sécurité informatique, qu’il s’agisse d’une page d’aide de Facebook, de règlements d’entreprise, ou d’une série « … pour les nuls », vous recommandent très fortement de toujours
Si son talon avait été la vulnérabilité d’Achille dans l’Iliade, la flèche empoisonnée de Paris aurait été l’exploit. Plus concrètement, un exploit est un appareil ou une méthode que les
Chaque jour qui passe, un nouveau service ajoute l’authentification à deux facteurs à sa liste de paramètres. Cette fois-ci il s’agit d’Evernote, la plateforme de notes en ligne que des
De nos jours, il est difficile d’imaginer nos vies sans Internet. Internet nous donne accès à la musique et aux films les plus récents, mais aussi à des vidéos, à
Nous avons récemment écrit sur l’étrange manque de débats sur la confidentialité à la récente conférence I/O de Google à San Francisco. Même s’il n’y a pas eu beaucoup de
Les propriétaires de smartphones fonctionnant sous Android et iOS peuvent parfois rentrer dans des discussions mouvementées quand ils débattent sur l’utilité des mystérieuses procédures connues sous le nom de root
Les consommateurs qui sont à la recherche de solutions leur permettant de s’assurer que leur ordinateur et leurs appareils sont à l’abris des menaces Internet devraient savoir que Kaspersky Lab
De nos jours, tout le monde parle du « cloud » (ou « nuage » en français), mais alors que nous stockons de plus en plus d’informations personnelles et professionnelles sur des serveurs à
Vous savez déjà comment créer et utiliser facilement une base de données de mots de passe en utilisant le gestionnaire de mots de passe de Kaspersky PURE 3.0 pour accéder
Twitter a récemment rattrapé ses concurrents (Facebook et Google) en améliorant la protection de ses utilisateurs grâce à une authentification à deux facteurs. Cela nous aidera sûrement à oublier les