Java : manipulez-le avec précaution
Des centaines de vulnérabilités logicielles sont publiées chaque jour, et la plupart des utilisateurs n’y pensent pas beaucoup, à part lorsqu’ils doivent mettre à jour leurs logiciels. Mais quand il
1018 articles
Des centaines de vulnérabilités logicielles sont publiées chaque jour, et la plupart des utilisateurs n’y pensent pas beaucoup, à part lorsqu’ils doivent mettre à jour leurs logiciels. Mais quand il
De nos jours, Twitter est un outil essentiel pour les marques : que vous soyez une petite compagnie, un magnat des médias, ou simplement quelqu’un qui aime partager son opinion
Escalader les volcans les plus hauts du monde en solitaire sur chaque continent, et ce sans équipe, n’est définitivement pas fait pour les peureux ! Il faut être audacieux, courageux…
Vous, l’utilisateur Facebook, qui avez réussi à vous rendre inaccessible sur la plateforme sociale la plus utilisée au monde : vous ne pouvez plus vous cacher. Facebook a récemment (encore)
La fraude est une véritable corne d’abondance pour le crime organisé, selon le rapport d’Europol elle rapporte aux escrocs environ 1,5 milliard d’euros. Et cela, chaque année bien-sûr. Les représentants
Quand un navigateur vous demande si vous voulez qu’il stocke, sauvegarde, ou se souvienne de votre mot de passe et que vous l’autorisez à le faire, il sauvegarde en fait
La première chose que vous devez savoir au sujet des caractéristiques de sécurité du navigateur Google Chrome, est que nombreuses des meilleures options ne sont pas intégrées dans le navigateur,
A la veille de Noël, nous avons compté les résultats de notre sondage ludique sur Facebook. Nous avons demandé aux utilisateurs avec quel malware ils associaient le père Noël. Il
Bien que certains le réduisent à un problème mineur amplifié par des parents qui surprotègent leurs enfants, le cyber-harcèlement peut avoir des effets dévastateurs sur certains enfants et leur famille.
Si vous êtes sur Twitter, vous connaissez sans doute la » Fail Whale » : quand les serveurs de Twitters sont surchargés (ce qui,étrangement, arrive assez souvent), une image représentant une baleine
L’année dernière, nous avons pu observer beaucoup de changements dans le paysage actuel des menaces, avec l’émergence d’un certain nombre de nouveaux outils de cyber-espionnage comme Gauss et Flame, ainsi
Ces vingt dernières années, les ordinateurs ont avancé, de l’occupation de toute une pièce aux smartphones qui tiennent dans notre poche (et qui sont devenus infiniment plus performants). Néanmoins, nous
Tout le monde sait qu’il est important d’avoir des programmes anti-virus sur son ordinateur, que cela soit au travail ou à la maison, mais un nombre bien plus mince de
Le bon vieux temps, où les utilisateurs de téléphones mobiles et de smartphones n’avaient pas à se soucier des programmes malveillants et pouvaient garder toutes leurs informations personnelles dans la
Le Windows Phone n’a peut-être pas la même présence sur le marché que les mobiles Android, ou autant d’attrait que l’iPhone d’Apple, mais la sortie de nombreux appareils Windows 8
Les services de police à travers le monde nous informent de l’augmentation du vol d’iPhone. Kaspersky Lab vous donne des conseils sur comment protéger votre iPhone en cas de perte
Apple a popularisé le concept de l’App Store et c’est ainsi, qu’au fil des ans, l’iPhone et sa boutique d’applications en ligne se sont fait une réputation en matière de
Les appareils Android sont les smartphones les plus populaires sur le marché, et les plus attaqués. Les pirates ont connu une année remarquable en 2012, en ciblant la plateforme mobile
Android, le système d’exploitation de Google, domine largement le marché mobile avec plus de 68% des dispositifs, selon la société de recherche IDC. Cette suprématie inclut également que tous les
Le cybercrime est une activité divertissante. L’élément commun des opérations de cybercrime est que les attaquants profitent de l’anonymat virtuel et ont peu de chances d’être détectés. Et comme pour
Jailbreaker votre téléphone mobile, c’est à dire le déverrouiller de façon à ce que vous puissiez faire fonctionner des programmes non autorisés, était avant considéré comme une technique extrême. Ce