Pirater un iPhone éteint : les vulnérabilités ne dorment jamais
Est-il possible de pirater un appareil lorsqu’il est éteint ? Des études récentes laissent entendre que oui. Voyons comment c’est possible.
92 articles
Est-il possible de pirater un appareil lorsqu’il est éteint ? Des études récentes laissent entendre que oui. Voyons comment c’est possible.
Voyons comment Google, Microsoft et Apple travaillent ensemble pour éliminer les mots de passe.
L’année dernière, plusieurs cas de criminels se servant de l’AirTag à des fins d’espionnage ont été signalés. Nous vous expliquons comment l’appareil fonctionne et que faire pour vous protéger.
Il semblerait qu’une vulnérabilité dangereuse dans WebKit (CVE-2022-22620) soit activement exploitée par les cybercriminels. Mettez à jour vos dispositifs iOS dès que possible !
Nous vous expliquons comment configurer les autorisations des applications sous iOS 15 pour plus de confidentialité et de sécurité.
Apple envisage d’utiliser son nouveau système de détection CSAM pour contrôler les utilisateurs et identifier ceux qui stockent des contenus pédopornographiques sur leurs dispositifs.
Comment répondre aux demandes de suivi des apps sur iOS, iPadOS et tvOS 14.5 — ou bien comment bloquer complètement le suivi ?
Quelle est la différence entre le malware adapté à la nouvelle puce M1 d’Apple et ceux habituellement créés pour les processeurs x86.
La version 14.4 corrige des vulnérabilités activement exploitées par les cybercriminels. Installez cette mise à jour dès que possible.
De nombreux services vous permettent de partager votre abonnement avec votre famille. Voici comment les sites les plus populaires gèrent ce partage.
Lors du WWDC 2020, Apple a présenté App Clips pour iOS. Nous vous expliquons cette nouvelle fonction et les applis instantanées Android.
Lors d’une cyberattaque à Hong Kong, le spyware LightSpy a infecté les iPhones des utilisateurs qui visitaient de faux sites d’actualités.
Certains disent qu’un logiciel malveillant peut infecter votre iPhone rien qu’en visitant une page Internet dangereuse. Nous examinons cette rumeur afin de connaître la vérité.
une nouvelle arnaque parvient à dissocier un iPhone volé de l’identifiant Apple de la victime pour le revendre plus cher.
Pourquoi Kaspersky Internet Security for Android et Safe Kids vont perdre certaines fonctions.
Les nouveaux iPhones sont compatibles avec la technologie eSIM. Nous vous expliquons ce que c’est, mais aussi où et comment vous connecter.
Voici comment les cybercriminels ont bloqué l’iPhone de Marcie, et quelques conseils pour que vous ne subissiez pas le même sort.
Un voleur a réussi à neutraliser l’application Localiser mon iPhone et m’a ainsi empêchée de récupérer mon téléphone.
Le fonctionnement de la publicité sur les assistants vocaux
Voici comment les escrocs se servent de la panique engendrée par le RGPD pour obtenir des données personnelles.
Comment fonctionne la reconnaissance faciale sur le nouvel iPhone X d’Apple – est-elle suffisamment sûre pour lui faire confiance ?