Plus de 600 millions de programmes malveillants téléchargés en 2023 sur Google Play
Un aperçu de quelques cas récents de programmes malveillants Android infiltrés dans Google Play, la plus grande plateforme d’applications officielles.
2421 articles
Un aperçu de quelques cas récents de programmes malveillants Android infiltrés dans Google Play, la plus grande plateforme d’applications officielles.
Acheter un appareil Android bon marché peut se révéler une erreur coûteuse s’il ne remplit pas sa fonction principale ou s’il est infecté par un virus dès le départ.
Quatre méthodes pour verrouiller simplement l’écran de votre ordinateur sous Windows ou macOS.
L’IA générative est désormais un outil répandu pour beaucoup, mais les chefs d’entreprise doivent-ils s’en préoccuper ?
Qu’il s’agisse de regarder des événements sportifs étrangers ou de trouver les meilleures ventes en ligne, nous partageons avec vous les meilleures astuces en matière de VPN à haut débit.
Mots de passe sous la forme de smiley ? Mais pourquoi pas ! Le pour et le contre de l’utilisation d’émojis dans les mots de passe.
Les trois fonctionnalités Android les plus dangereuses qui rendent votre smartphone beaucoup plus vulnérable aux programmes malveillants.
Nos experts ont présenté quatre études importantes lors de la conférence internationale SAS 2023.
Exemples d’utilisation de QR codes dans les emails à des fins de phishing.
Quelles informations personnelles les voitures modernes collectent-elles à votre sujet et comment pouvez-vous éviter la surveillance ou le piratage de votre véhicule ?
Il est temps de mettre à jour Confluence Data Center et Confluence Server. Ces programmes contiennent une vulnérabilité critique qui permet de créer des comptes administrateur non autorisés.
Des escrocs achètent des coches bleues pour se faire passer pour des marques connues sur X (ex-Twitter) et duper les utilisateurs.
Vous avez interagi avec des escrocs ou visité un site de phishing. Quelles sont les mesures à prendre pour éviter d’être piraté ?
Nous allons expliquer ce qu’est Google Ad Topics, comment cette technologie fonctionne et comment la désactiver. En cours de route, nous allons aborder des sujets liés à Google FLoC, à Privacy Sandbox et à la suppression des cookies tiers.
Nous vous proposons six principes d’utilisation éthique de l’IA dans le domaine de la cybersécurité que nous avons présenté lors du Forum international sur la gouvernance de l’Internet.
Comment choisir une plateforme mobile sécurisée pour le travail.
Même si vous ne le savez pas, vous avez probablement des appareils fonctionnant sous Linux chez vous — et eux aussi ont besoin de protection ! Voici trois menaces Linux que même les professionnels de l’informatique oublient souvent.
Nous vous expliquons ce qu’est le Fediverse, comment il fonctionne, où vous pouvez en profiter aujourd’hui et ce qui vous attend à l’avenir.
Le réseau social décentralisé Mastodon se veut un réseau social d’un genre différent. Voici comment il fonctionne et comment l’utiliser sans compromettre votre vie privée et votre sécurité.
Comment les services en ligne devraient conserver les mots de passe des utilisateurs et que faire pour minimiser les dommages si les données sont divulguées ou piratées.
Zoom, Teams, Google Meet… Vous pensez tout connaître ? Découvrez les alternatives qui rivalisent en simplicité et sécurité