
Navigateur Tor et anonymat : ce qu’il faut savoir
Le navigateur Tor est un bastion de l’anonymat en ligne, mais même cet outil ne peut pas garantir une protection totale de la vie privée, et voici pourquoi.
171 articles
Le navigateur Tor est un bastion de l’anonymat en ligne, mais même cet outil ne peut pas garantir une protection totale de la vie privée, et voici pourquoi.
Les pages Web disparaissent souvent, se déplacent ou changent de contenu. Comment les conserver comme vous le souhaitez ou retrouver facilement une archive Web ?
Les cybercriminels ont mis au point un nouveau stratagème : ils attirent les joueurs dans un jeu à la mode de tanks crypto afin d’obtenir un accès complet à leurs ordinateurs.
Pourquoi la cybersécurité est essentielle dans le domaine de l’éducation et comment protéger les écoles contre les attaques.
Nous avons découvert un nouveau cheval de Troie très sélectif dans le choix de ses victimes.
Dans le sillage de Google et de Facebook, Mozilla a introduit sa propre technologie pour remplacer les cookies tiers : intéressons-nous au fonctionnement de l’attribution respectueuse de la vie privée.
La nouvelle fonctionnalité d’IA de Microsoft Windows est d’ores et déjà qualifiée de « cauchemar de la sécurité » sur Internet. Quels risques présente-t-elle, et comment rester en sécurité ?
Une nouvelle technique de phishing utilise des applications Web évolutives (PWA) pour imiter les fenêtres du navigateur avec des adresses Internet convaincantes pour voler les mots de passe.
Comment utiliser le mode de navigation privée, contre quoi il ne protège pas et pourquoi Google supprime des données utilisateur pour une valeur de cinq milliards de dollars.
Chaque fois qu’un navigateur interagit avec un traqueur publicitaire, un programme appelé Googerteller émet un son court.
Comment faire passer la cyberprotection de votre ordinateur ou de votre smartphone à la solution de sécurité la plus primée de Kaspersky ?
Avec l’entrée en vigueur de la loi européenne sur les marchés numériques il y a quelques jours à peine, des boutiques d’applications alternatives et de véritables navigateurs tiers devraient apparaître sur les iPhone. Quelles sont les conséquences sur la sécurité et les utilisateurs d’iOS ?
Facebook collecte désormais votre historique de liens et l’utilise pour diffuser des publicités ciblées. Voici comment désactiver cette fonctionnalité «pratique».
Comment des extensions malveillantes volent des cryptomonnaies, piratent des comptes dans les jeux et sur les réseaux sociaux, manipulent les résultats de recherche et affichent des annonces intrusives.
Les Mac sont-ils aussi sûrs que leurs propriétaires le pensent ? Quelques articles récents sur les programmes malveillants ciblant les utilisateurs de macOS.
Un chercheur a découvert une faille dans les implantations du protocole Bluetooth pour les systèmes Android, macOS, iOS et Linux, permettant de pirater des appareils à distance.
Les portefeuilles Bitcoin créés sur les plateformes en ligne entre 2011 et 2015 pourraient ne pas être sécurisés en raison d’une vulnérabilité présente dans la bibliothèque de génération de clés.
Comment les cybercriminels se servent d’archives infectées et d’extensions de navigateur malveillantes pour voler les comptes professionnels Facebook.
Découvrez les avantages et les inconvénients liés à la mise à jour d’Android, ainsi que les moyens de la réaliser en toute sécurité.
Nous allons expliquer ce qu’est Google Ad Topics, comment cette technologie fonctionne et comment la désactiver. En cours de route, nous allons aborder des sujets liés à Google FLoC, à Privacy Sandbox et à la suppression des cookies tiers.
Comment fonctionnent les raccourcisseurs d’URL, comment ils peuvent être utilisés et quelles sont les menaces qu’ils représentent pour la vie privée et la sécurité.