Comment travailler en toute sécurité avec les données personnelles
Nous vous expliquons comment stocker et traiter les données à caractère personnel au sein de votre entreprise tout en évitant les risques.
2409 articles
Nous vous expliquons comment stocker et traiter les données à caractère personnel au sein de votre entreprise tout en évitant les risques.
Avez-vous l’habitude de retoucher vos images sous Windows 11 ou Google Pixel ? Les informations cachées des images recadrées ou retouchées peuvent être récupérées à cause d’une erreur des développeurs.
Les cybercriminels se servent de serveurs SharePoint piratés pour envoyer des notifications dangereuses.
Une nouvelle étude analyse l’impact de l’antivirus sur les jeux vidéo.
Les escrocs se servent de l’ingénierie sociale pour arnaquer les nouveaux employés.
Les escrocs obligent les propriétaires de sites à ajouter des liens potentiellement dangereux en les menaçant de subir de dures conséquences pour avoir enfreint les droits d’auteur.
Les vulnérabilités détectées dans les puces Exynos permettent aux cybercriminels de pirater à distance les smartphones Samsung, Vivo et Google s’ils connaissent le numéro de téléphone de la victime. Comment est-ce possible ? Comment vous protéger ?
Nous vous expliquons pourquoi vous ne devriez pas repousser l’installation des mises à jour iOS 16.3, macOS Ventura 13.2 et les ultérieures.
Si vous voulez que votre maison connectée fasse plus de bien que de mal, vous devez la configurer correctement et garantir sa sécurité. Nous analysons la sécurité d’une maison connectée en détail.
Nous analysons pourquoi les cartes à puce ne sont pas la solution miracle et quelles précautions vous devez prendre lorsque vous payez.
Beaucoup d’entreprises séparent les informations personnelles et professionnelles. Pourtant, elles oublient souvent la synchronisation du navigateur, et les cybercriminels s’en servent déjà.
Nous vous expliquons pourquoi il vaut mieux ne pas utiliser la version de bureau des services de messagerie instantanée comme WhatsApp, Telegram, Signal et autres.
De plus en plus d’entreprises optent pour les solutions open source. Nous vous expliquons comment réaliser cette transition avec succès et quels sont les risques à prendre en compte.
Nous vous expliquons le fonctionnement de l’authentification à deux facteurs avec un code à usage unique, les avantages et les risques de cette technique, et les autres mesures à adopter pour mieux protéger vos comptes.
L’IA va avoir un impact considérable sur nos vies. Comment nous y préparer ?
Pourquoi les escrocs s’en prennent plus souvent aux enfants qu’aux joueurs plus expérimentés ? Comment agissent-ils ? Que souhaitent-ils voler ?
Découvrez les chiffres du rapport State of Stalkerware 2022 de Kaspersky et les mesures à prendre pour vous protéger contre cette forme de violence numérique procédant fréquemment de violences domestiques.
Les enfants et les jeunes adultes sont plus compétents en matière de technologie que leurs parents, mais cette compétence se traduit-elle par une sécurité numérique accrue ?
Il est fort probable que votre maison possède déjà quelques éléments connectés. Pouvez-vous la rendre encore plus intelligente afin d’en tirer encore plus d’avantages ?
Les bases de données des services de livraison de repas ne contiennent pas des informations de paiement mais peuvent causer de sérieux problèmes si elles sont divulguées.
Qu’est-ce qu’un pixel espion ? Pourquoi est-il si énervant ? Comment le désactiver ?