Que faire si quelqu’un essaie de vous pirater
Vous avez interagi avec des escrocs ou visité un site de phishing. Quelles sont les mesures à prendre pour éviter d’être piraté ?
2409 articles
Vous avez interagi avec des escrocs ou visité un site de phishing. Quelles sont les mesures à prendre pour éviter d’être piraté ?
Nous allons expliquer ce qu’est Google Ad Topics, comment cette technologie fonctionne et comment la désactiver. En cours de route, nous allons aborder des sujets liés à Google FLoC, à Privacy Sandbox et à la suppression des cookies tiers.
Nous vous proposons six principes d’utilisation éthique de l’IA dans le domaine de la cybersécurité que nous avons présenté lors du Forum international sur la gouvernance de l’Internet.
Comment choisir une plateforme mobile sécurisée pour le travail.
Même si vous ne le savez pas, vous avez probablement des appareils fonctionnant sous Linux chez vous — et eux aussi ont besoin de protection ! Voici trois menaces Linux que même les professionnels de l’informatique oublient souvent.
Nous vous expliquons ce qu’est le Fediverse, comment il fonctionne, où vous pouvez en profiter aujourd’hui et ce qui vous attend à l’avenir.
Le réseau social décentralisé Mastodon se veut un réseau social d’un genre différent. Voici comment il fonctionne et comment l’utiliser sans compromettre votre vie privée et votre sécurité.
Comment les services en ligne devraient conserver les mots de passe des utilisateurs et que faire pour minimiser les dommages si les données sont divulguées ou piratées.
Zoom, Teams, Google Meet… Vous pensez tout connaître ? Découvrez les alternatives qui rivalisent en simplicité et sécurité
Les cybercriminels invitent les employés à remplir un faux questionnaire d’auto-évaluation pour voler leurs identifiants professionnels.
Comment fonctionnent les raccourcisseurs d’URL, comment ils peuvent être utilisés et quelles sont les menaces qu’ils représentent pour la vie privée et la sécurité.
Les services et applications Web font partie intégrante du processus d’apprentissage moderne, à la fois en ligne et hors ligne. Mais ils ne sont souvent pas sécurisés et constituent une menace pour les données personnelles de votre enfant. Comment se protéger ?
Des chercheurs ont trouvé plusieurs versions de Telegram et de Signal infectées par des logiciels espions sur Google Play.
Pourquoi l’heure du système Windows peut soudainement changer et comment y mettre un terme.
Vous dépensez beaucoup plus en abonnements que prévu. Comment en prendre le contrôle et faire des économies ?
Des escrocs veulent voler vos mots de passe et vos données financières au moyen de faux sites. Mais où les hébergent-ils et comment repérer un faux site ?
La liste déjà impressionnante des fonctionnalités de Kaspersky Password Manager s’est enrichie d’un générateur de code d’authentification à deux facteurs intégré et multiplateforme.
Où stocker les identifiants : dans un navigateur ou un gestionnaire de mots de passe ? Ce dernier, bien sûr. Voici pourquoi.
La rentrée et le casse-tête des parents : la cybersécurité des enfants. Dans ce premier article, nous expliquons comment protéger les appareils de vos enfants contre les cybermenaces.
Des conseils détaillés pour ceux qui veulent gagner de l’argent avec le streaming sans nourrir les trolls.
Quels paramètres faut-il réinitialiser avant de se débarrasser d’un gadget ?