La sécurité des données remplace les autorisations des applications
La description d’une application sur Google Play inclut une nouvelle section sur la sécurité des données. Nous vous expliquons pourquoi cette nouvelle n’est pas si bonne.
45 articles
La description d’une application sur Google Play inclut une nouvelle section sur la sécurité des données. Nous vous expliquons pourquoi cette nouvelle n’est pas si bonne.
Nous revenons sur l’histoire du ver informatique ILOVEYOU. Un des virus les plus tristement célèbres apparu il y a 22 ans.
Voici l’histoire de la première attaque sérieuse qui s’en est prise à l’infrastructure informatique d’une entreprise.
Cette nouvelle fonctionnalité d’Apple promet de renforcer la sécurité contre les attaques ciblées.
Nous analysons une étude récente sur une authentification biométrique qui analyse l’haleine.
L’une des études les plus complexes, mais facile à comprendre, sur l’infosécurité de ces derniers temps.
Nous explorons la dernière méthode de détection des caméras et microphones cachés décrite dans l’une des meilleures études de l’année sur la sécurité personnelle.
Le chiffrement interrogeable du système de gestion des bases de données de MongoDB et comment il pourrait améliorer la protection des données.
Est-il possible de pirater un appareil lorsqu’il est éteint ? Des études récentes laissent entendre que oui. Voyons comment c’est possible.
Voyons comment Google, Microsoft et Apple travaillent ensemble pour éliminer les mots de passe.
Nous analysons une étude intéressante sur le fonctionnement réel du microphone lorsque vous utilisez un service de visioconférence et que vous le désactivez. Nous abordons également la confidentialité des appels passés sur le Web.
Nous vous expliquons pourquoi les mods de jeux peuvent être dangereux, et nous prenons l’exemple de mods malveillants pour Cities: Skylines.
L’année dernière, plusieurs cas de criminels se servant de l’AirTag à des fins d’espionnage ont été signalés. Nous vous expliquons comment l’appareil fonctionne et que faire pour vous protéger.
Quelques méthodes raisonnables de protection pour éviter les menaces informatiques qui pourraient apparaître lorsque vous travaillez avec un freelance.
Les vulnérabilités des processeurs sont-elles une menace réelle pour les entreprises ?
Qu’est-ce que le rapport de Google sur les menaces majeures qui planent sur les systèmes Cloud de Google Cloud Platform nous apprend-t-il ?
Une attaque informatique a affecté un nombre surprenant de systèmes de contrôle industriel.
Les employés peuvent installer un proxyware sans que leur employeur ne le sache et exposer l’entreprise à de nombreux risques informatiques.
À la suite d’une étude récente, nous souhaitons vous présenter plusieurs scénarios qui permettent des activités malveillantes sur Discord.
Une étude récente montre que même les smartphones Android « propres » collectent beaucoup de renseignement sur les propriétaires.
Tout comme n’importe quels dispositifs modernes, les téléphones basiques apparemment « bêtes » sont beaucoup plus intelligents que l’on pourrait croire. Ce pourrait être un problème.