À quel point le Wi-Fi à Paris est-il sûr ?
À la veille des Jeux olympiques, les experts de Kaspersky ont étudié la sécurité des points d’accès Wi-Fi publics à Paris.
72 articles
À la veille des Jeux olympiques, les experts de Kaspersky ont étudié la sécurité des points d’accès Wi-Fi publics à Paris.
La nouvelle fonctionnalité d’IA de Microsoft Windows est d’ores et déjà qualifiée de « cauchemar de la sécurité » sur Internet. Quels risques présente-t-elle, et comment rester en sécurité ?
L’emplacement exact de votre routeur est accessible au public, grâce aux bases de données mondiales de géolocalisation Wi-Fi. Examinons pourquoi cela est nécessaire, quels sont les risques que cela implique et comment les atténuer.
Une nouvelle technique de phishing utilise des applications Web évolutives (PWA) pour imiter les fenêtres du navigateur avec des adresses Internet convaincantes pour voler les mots de passe.
Google vient de dévoiler de nouvelles fonctionnalités de confidentialité et de sécurité pour Android 15. Découvrons les nouveautés de la prochaine mise à jour du système d’exploitation.
Comment les pirates informatiques exploitent-ils les fonctionnalités des chatbots pour reconstituer les discussions chiffrées provenant de ChatGPT (OpenAI), de Copilot (Microsoft) et de la plupart des autres chatbots d’IA ?
L’importante collecte de données personnelles effectuée par les agences de publicité devient de plus en plus intéressante pour les services de renseignement. Alors, comment se prémunir contre la surveillance de masse ?
Comment distinguer une photo ou vidéo réelle d’un trucage et retracer sa provenance.
Des agences de publicité se targuent de pouvoir écouter les conversations sur les téléviseurs intelligents et les smartphones. Est-ce vrai et, le cas échéant, comment éviter d’être espionné ?
Tendances en cybersécurité à prendre en compte et nouvelles menaces contre lesquelles se protéger en 2024.
Découvrez les avantages et les inconvénients liés à la mise à jour d’Android, ainsi que les moyens de la réaliser en toute sécurité.
Qu’il s’agisse de regarder des événements sportifs étrangers ou de trouver les meilleures ventes en ligne, nous partageons avec vous les meilleures astuces en matière de VPN à haut débit.
Même si vous ne le savez pas, vous avez probablement des appareils fonctionnant sous Linux chez vous — et eux aussi ont besoin de protection ! Voici trois menaces Linux que même les professionnels de l’informatique oublient souvent.
Nous vous expliquons ce qu’est le Fediverse, comment il fonctionne, où vous pouvez en profiter aujourd’hui et ce qui vous attend à l’avenir.
Comment les services en ligne devraient conserver les mots de passe des utilisateurs et que faire pour minimiser les dommages si les données sont divulguées ou piratées.
Quels paramètres faut-il réinitialiser avant de se débarrasser d’un gadget ?
Des deepfakes audio pouvant imiter la voix de n’importe qui sont déjà utilisés pour des escroqueries de plusieurs millions de dollars. Comment les deepfakes sont-ils mis au point et peut-on se protéger ?
Découvrez comment fonctionnent les services de géolocalisation et qui connaît votre position lorsque votre smartphone est localisé.
L’efficacité de la sandbox dépend principalement de sa capacité à imiter un environnement de travail de façon réaliste.
Les systèmes Linux et ESXi sont de plus en plus victimes d’attaques de rançongiciels. Comment protéger vos serveurs ?
Si vous voulez que votre maison connectée fasse plus de bien que de mal, vous devez la configurer correctement et garantir sa sécurité. Nous analysons la sécurité d’une maison connectée en détail.