
Les cartes SIM virtuelles : c’est quoi et comment fonctionnent-elles ?
L’Apple SIM, Google Project Fi et, par exemple, GigSky sont toutes des cartes SIM virtuelles. D’accord, mais qu’ y-a-t-il de si virtuel chez elles ?
97 articles
L’Apple SIM, Google Project Fi et, par exemple, GigSky sont toutes des cartes SIM virtuelles. D’accord, mais qu’ y-a-t-il de si virtuel chez elles ?
Que sait Google sur vous et nous ? Découvrez-le avec le nouvel outil «about me».
On peut trouver de nombreuses raisons de ne pas corriger un bug immédiatement, ni ce semestre, ni même jamais. Pourtant, il faut résoudre le problème.
Le nombre d’appareils Google vulnérables a atteint des records après la découverte des failles Android les plus graves à ce jour. Des patches existent déjà mais les utilisateurs n’y auront peut-être jamais accès.
Lors de la récente conférence Google I/O, l’entreprise a annoncé 4 projets : Soli, Jacquard, Vault and Abacus. Découvrons ces 4 nouveautés technologiques.
Il existe de nombreux projets intéressants et amusants dans le monde des big data et nous avons créé la liste des 10 projets les plus intéressants. Jugez-en par vous-même!
La technologie évolue sans que personne ne puisse prédire son avenir. Rappelons-nous des films de science fiction des années 60, quand on Imaginait un 21ème siècle avec des robots aider
Il n’est pas si simple de donner des conseils aux utilisateurs Android car ce système d’exploitation est très diverse. Mais nous pouvons vous donner 10 conseils de sécurité qui pourront s’appliquer à presque toutes les versions d’Android.
Le système d’exploitation mobile de Google rejoint l’iOS d’Apple en offrant à son tour, dans sa nouvelle version, un chiffrement intégral par défaut à tous ses utilisateurs — Android 5.0 alias Lollipop
Les nouveaux appareils mobiles offrent à leurs utilisateurs plein de nouvelles fonctions mais ils sont souvent aussi vulnérables aux menaces que nos bons vieux ordinateurs.
Nous avons acheté un Blackphone afin de vérifier son niveau de sécurité.
Vous ne pouvez pas empêcher les fuites de mots de passe, mais il existe des façons de limiter les dégâts.
Cette semaine on parle de la réutilisation des mots de passe, de Google qui a décidé d’embaucher des pirates pour réparer Internet, d’Apple qui renforce la sécurité de ses services avec un chiffrement puissant et de bien d’autres réparations.
Le Blackphone Android de Silent Circle est conçu pour bloquer les attaques en tous genres, y compris (et c’est son argument de vente) les curieux de la NSA. Selon World
la sortie d’Android « L » améliorera significativement la sécurité du système d’exploitation, qui est aujourd’hui le système le plus touché par les menaces mobiles.
Notre étude effectuée avant la Coupe du Monde indique qu’un quart des réseaux sont dangereux et vous devez faire très attention à ne pas perdre des données très importantes.
Google va sortir un outil qui assure que toutes les données sortant de son navigateur Chrome soient chiffrées pendant leur transmission, ce qui lui évitera ainsi de dépendre du chiffrage des autres.
Les adultes peuvent choisir de faire face aux conséquences financières de leurs propres actions mais ils aimeraient certainement savoir comment empêcher leurs enfants de dépenser des sommes exorbitantes avec leurs comptes iTunes ou Google Play.
OpenID et OAuth sont des protocoles responsables des boutons « S’identifier avec Facebook » et « S’identifier avec Google » que vous voyez sur presque tous les sites de nos jours. Bien évidemment, il est possible de les pirater mais pas besoin de paniquer ou de changer votre mot de passe. Suivez notre plan d’action.
Fakeinst est une application Android malveillante qui permet de regarder des films pornographiques. Une fois que l’utilisateur l’a téléchargée, installée et ouverte, elle lui demande d’envoyer un SMS afin d’acheter le contenu payant de l’application.
Mars a apporté avec lui de nombreuses nouvelles histoires sur la sécurité et nous allons tenir notre promesse de vous informer sur ces histoires tout en vous protégeant des cybercriminels.