Sécurité de Telegram : point sur la situation actuelle
L’arrestation de Pavel Durov vous laisse perplexe quant à votre accès à Telegram et à la protection de votre vie privée ? Voici ce que vous devez faire (et ne devez pas faire !) maintenant.
89 articles
L’arrestation de Pavel Durov vous laisse perplexe quant à votre accès à Telegram et à la protection de votre vie privée ? Voici ce que vous devez faire (et ne devez pas faire !) maintenant.
Dans le sillage de Google et de Facebook, Mozilla a introduit sa propre technologie pour remplacer les cookies tiers : intéressons-nous au fonctionnement de l’attribution respectueuse de la vie privée.
Les petites balises comme l’AirTag permettent de retrouver facilement un portefeuille perdu ou des clés égarées, mais elles sont également souvent utilisées à des fins de traçage clandestin. Désormais, vous pouvez repérer les harceleurs et vous en protéger, quel que soit le type de votre smartphone.
L’emplacement exact de votre routeur est accessible au public, grâce aux bases de données mondiales de géolocalisation Wi-Fi. Examinons pourquoi cela est nécessaire, quels sont les risques que cela implique et comment les atténuer.
Une nouvelle technique de phishing utilise des applications Web évolutives (PWA) pour imiter les fenêtres du navigateur avec des adresses Internet convaincantes pour voler les mots de passe.
Google vient de dévoiler de nouvelles fonctionnalités de confidentialité et de sécurité pour Android 15. Découvrons les nouveautés de la prochaine mise à jour du système d’exploitation.
Chaque fois qu’un navigateur interagit avec un traqueur publicitaire, un programme appelé Googerteller émet un son court.
L’importante collecte de données personnelles effectuée par les agences de publicité devient de plus en plus intéressante pour les services de renseignement. Alors, comment se prémunir contre la surveillance de masse ?
Google met à jour la fonctionnalité Historique des positions Android. Pourquoi ce changement et comment cela fonctionnera-t-il à l’avenir ?
Des agences de publicité se targuent de pouvoir écouter les conversations sur les téléviseurs intelligents et les smartphones. Est-ce vrai et, le cas échéant, comment éviter d’être espionné ?
Comment des extensions malveillantes volent des cryptomonnaies, piratent des comptes dans les jeux et sur les réseaux sociaux, manipulent les résultats de recherche et affichent des annonces intrusives.
Un chercheur a découvert une faille dans les implantations du protocole Bluetooth pour les systèmes Android, macOS, iOS et Linux, permettant de pirater des appareils à distance.
Nous allons expliquer ce qu’est Google Ad Topics, comment cette technologie fonctionne et comment la désactiver. En cours de route, nous allons aborder des sujets liés à Google FLoC, à Privacy Sandbox et à la suppression des cookies tiers.
Où stocker les identifiants : dans un navigateur ou un gestionnaire de mots de passe ? Ce dernier, bien sûr. Voici pourquoi.
Quelques dizaines d’extensions malveillantes, téléchargées 87 millions de fois au total, ont été découvertes sur le Chrome Web Store de Google.
Comment les escrocs peuvent pirater votre chaîne YouTube sans connaître votre mot de passe et sans avoir à utiliser l’authentification à deux facteurs.
Découvrez comment fonctionnent les services de géolocalisation et qui connaît votre position lorsque votre smartphone est localisé.
Quelles alternatives à Google Chrome prennent la confidentialité des données beaucoup plus au sérieux.
Les vulnérabilités détectées dans les puces Exynos permettent aux cybercriminels de pirater à distance les smartphones Samsung, Vivo et Google s’ils connaissent le numéro de téléphone de la victime. Comment est-ce possible ? Comment vous protéger ?
Voyons comment Google, Microsoft et Apple travaillent ensemble pour éliminer les mots de passe.
La nouvelle mise à jour de Chrome corrige 10 vulnérabilités critiques et une dizaine de bugs moins dangereux. Il est temps de mettre à jour votre navigateur !