Cybersécurité : le nouvel enjeu qualité de l’automobile
Les voitures modernes informatisées ont besoin d’une plateforme sécurisée. C’est exactement ce que nous avons.
288 articles
Les voitures modernes informatisées ont besoin d’une plateforme sécurisée. C’est exactement ce que nous avons.
Nous vous expliquons comment cacher correctement les données privées des images, sans faire d’erreurs de débutant.
L’application de ransomware utilise maintenant des appareils infectés pour envoyer des messages SMS à l’étranger aux frais de la victime.
Nous vous expliquons comment des employés paranoïaques ou un conjoint jaloux peuvent vous espionner et pourquoi il vaut mieux laisser l’idée des paquets de chips aux héros de films.
Des applications hors de prix attirent les utilisateurs de Google Play et de l’App Store en leur proposant une période d’essai gratuite avant de leur facturer un abonnement payant, et ce même une fois l’application désinstallée.
Comment nous avons renouvelé notre image.
Dix conseils pour que votre vie privée numérique soit vraiment confidentielle.
Google Play se débarrasse des applications qui demandent une autorisation pour pouvoir accéder aux appels et messages sans motif légitime. Nous vous expliquons quels peuvent être les risques pour les utilisateurs.
Les chevaux de Troie bancaires s’attaquent de plus en plus aux boutiques en ligne. Nous vous expliquons comment ne pas être victime d’un malware lors de vos achats pour les fêtes.
Outil inoffensif ou technique pour dérober vos informations personnelles ?
Les cybercriminels attaquent les utilisateurs de Telegram avec un vieux truc qui permet de masquer les malwares en les faisant passer pour des images.
Les dangers de l’utilisation d’applications de rencontres en ligne sur les périphériques de travail.
Vous pensez que les jouets pour enfants sont plus sécurisés que ceux pour les adultes ? En êtes-vous bien sûr ?
Un guide utile pour acheter et vendre en toute sécurité sur eBay.
Les distributeurs automatiques utiliseront bientôt des lecteurs d’empreintes digitales et des capteurs d’iris pour identifier leurs clients. Mais l’authentification biométrique est-elle aussi sûre qu’elle le prétend ?
Les trois nouvelles les plus importantes, avec de longs commentaires et une pointe d’humour : la méchante faille Stagefright sur Android, les nouvelles voitures piratées et l’initiative de confidentialité Do Not Track 2.0
Flightradar24 vous permet de suivre où se trouve l’avion de votre famille ou de vos amis alors qu’ils se rendent quelque part. Voici comment ce service fonctionne.
Deuxième post de notre « Homme Bionic »
Le tollé provoqué par la diffusion des photos de star hollywoodiennes nues souligne une triste vérité : même les férus d’informatique ne savent pas exactement ce qui entre et ce qui sort du « Cloud ».
Notre étude effectuée avant la Coupe du Monde indique qu’un quart des réseaux sont dangereux et vous devez faire très attention à ne pas perdre des données très importantes.
Permettre l’authentification à deux facteurs rend la compromission par un pirate de vos comptes en ligne nettement plus difficile, mais de quoi s’agit-il vraiment et quand devriez-vous l’utiliser?