Risques liées à la rentrée des classes : les gadgets
La rentrée et le casse-tête des parents : la cybersécurité des enfants. Dans ce premier article, nous expliquons comment protéger les appareils de vos enfants contre les cybermenaces.
140 articles
La rentrée et le casse-tête des parents : la cybersécurité des enfants. Dans ce premier article, nous expliquons comment protéger les appareils de vos enfants contre les cybermenaces.
Les systèmes embarqués basés sur Linux sont-ils sûrs par défaut ou ont-ils besoin d’une protection supplémentaire ?
Pourquoi ces systèmes d’exploitation sont de plus en plus importants dans les domaines qui ont besoin de plus de sécurité.
Lors de la mise à jour de février, Microsoft a enterré Internet Explorer une bonne fois pour toutes. Est-ce vraiment le cas ? Nous analysons ce qui s’est vraiment passé.
Les applications open source exigent une mise en place et une maintenance adéquates sinon l’entreprise pourrait rencontrer diverses menaces. Nous mettons l’accent sur les risques principaux.
Les cybercriminels attaquent les utilisateurs de programmes de téléphonie VoIP 3CX à travers des applications qui contiennent un cheval de Troie.
Si vous voulez que votre maison connectée fasse plus de bien que de mal, vous devez la configurer correctement et garantir sa sécurité. Nous analysons la sécurité d’une maison connectée en détail.
De plus en plus d’entreprises optent pour les solutions open source. Nous vous expliquons comment réaliser cette transition avec succès et quels sont les risques à prendre en compte.
Il est fort probable que votre maison possède déjà quelques éléments connectés. Pouvez-vous la rendre encore plus intelligente afin d’en tirer encore plus d’avantages ?
Comment s’assurer qu’un robot ne vous espionne pas et peut fonctionner sans accès Internet ?
Quelques mots pour vous expliquer pourquoi le service Telegram n’est pas aussi sûr que ses développeurs le disent.
Avec les soldes d’hiver, ne laissez pas les cybercriminels ruiner vos achats en ligne. Suivez nos conseils pour rester en sécurité et profiter pleinement des offres.
Les systèmes de vidéosurveillance pour particuliers sont soi-disant sûrs. Êtes-vous prêt à devenir une célébrité de la téléréalité sans vous en rendre compte ?
Un an après avoir été découverte, la vulnérabilité Log4Shell est encore présente.
Dans la dernière partie de cette série, nous étudions l’aspect politique des cryptomonnaies, l’avenir et le métavers.
Les détails relatifs à la protection et à la mise à jour d’une infrastructure de TO.
Chaque année, le nombre de tâches que nous confions aux machines ne cesse d’augmenter. Est-ce vraiment sûr ?
Un bug intéressant dans un des plus célèbres SGBD intégré.
Sérieusement, ne le faites pas. Un rapport de Kaspersky sur un programme malveillant distribué en Chine permet de comprendre pourquoi c’est une mauvaise idée.
Comment un éditeur de graphiques vectoriels a aidé à créer une des technologies les plus importantes d’Internet et pourquoi ce programme a donné lieu à d’importants risques de sécurité.
Même si les programmes malveillants se servent généralement des e-mails pour accéder à l’infrastructure des entreprises, ce n’est pas la seule méthode d’infection.