
Les assistants vocaux entendent mieux que nous
Nous vous expliquons comment les ultrasons et les enregistrements audio cachés dans des bruits de fond peuvent être utilisés pour contrôler les assistants vocaux.
2440 articles
Nous vous expliquons comment les ultrasons et les enregistrements audio cachés dans des bruits de fond peuvent être utilisés pour contrôler les assistants vocaux.
L’épuisement engendré par la routine n’affecte pas seulement vos employés, mais bien toute votre entreprise.
Lorsque vous êtes prêt à abandonner ce semblant d’intimité que vous donne Facebook, assurez-vous de tout avoir avant de partir définitivement.
Le cheval de Troie Razy installe secrètement des extensions malveillantes sur Chrome et Firefox ; les liens d’hameçonnage s’en servent, et volent de la crypto-monnaie.
Les nouveaux iPhones sont compatibles avec la technologie eSIM. Nous vous expliquons ce que c’est, mais aussi où et comment vous connecter.
WhatsApp et Facebook sont inondés de liens qui offrent des entrées pour des parcs d’attraction et des compagnies aériennes. Mais ne vous emballez pas, ce sont des faux billets.
Les anciens employés peuvent aller trop loin dans leur désir de vengeance. Comment mettre un terme à une relation professionnelle en toute sûreté et sécurité.
Une immense base de données d’emails et de mots de passe divulgués est apparue sur Inter-net. Voilà ce que vous devriez faire.
L’analyse d’un jouet sexuel allemand a révélé de nombreuses vulnérabilités.
Les chercheurs en sécurité ont trouvé plusieurs façons de compromettre les portefeuilles physiques de crypto-monnaie fabriqués par Ledger et Trezor.
2018 a été marquée par la découverte des vulnérabilités hardware Spectre et Meltdown. Qu’est-ce qui nous attendons en 2019 ?
Découvrez Lenny, le chatbot vocal dont vous pouvez vous servir contre les démarcheurs et es-crocs téléphoniques
Voilà pourquoi vous ne devriez pas ouvrir les messages et cartes virtuelles envoyés par des étrangers, ou croire que quelqu’un vous a offert une carte-cadeau Amazon pour Noël.
Bataille éternelle entre le bien et le mal, vue par la législation européenne actuelle.
Ils disent avoir une vidéo de vous en train de regarder des contenus pornographiques, vous menacent de l’envoyer à vos amis, et vous demandent de payer une rançon en bitcoins ? Ne faites rien ! Nous vous expliquons le fonctionnement de cette arnaque.
Nous avons pu neutraliser la vulnérabilité zero-day CVE-2018-8611 grâce à nos technologies proactives.
Voici comment supprimer, ou désactiver temporairement votre compte Instagram, et sauvegarder vos photos si vous voulez vous éloigner un certain temps du réseau social.
Voici comment les cybercriminels ont bloqué l’iPhone de Marcie, et quelques conseils pour que vous ne subissiez pas le même sort.
Les 5 méthodes les plus utilisées par les spammeurs pour vous inciter à leur envoyer de l’argent, ou vos renseignements personnels.
52% des PME françaises n’ont pas encore renforcé leurs mesures de cybersécurité