
Test : Vos appareils connectés vous ont-ils rendu amnésique ?
Voyez par vous-même si votre mémoire est intacte, ou si elle a besoin de l’aide d’un appareil numérique.
109 articles
Voyez par vous-même si votre mémoire est intacte, ou si elle a besoin de l’aide d’un appareil numérique.
Quels mécanismes du cerveau sont responsables de notre mémoire ? Kaspersky Lab a analysé pourquoi nous oublions les informations stockées sur nos appareils.
Alors qu’ils surfent sur Internet, les enfants peuvent tomber sur des pages Web contenant des informations inappropriées. Les solutions de TI peuvent vous aider à protéger vos enfants de tels contenus.
Comme vous l’aurez deviné, tous les jeux et applications ne sont pas adaptés aux enfants. C’est pourquoi nous vous conseillons de garder un œil sur ce que votre enfant installe.
Les enfants qui utilisent des appareils mobiles peuvent être encore plus vulnérables car ils peuvent naviguer sur le Web n’importe quand et n’importe où sans la surveillance d’un adulte.
Notre homme à la puce NFC implantée dans sa main, continue ses expérimentations. Ici il raconte comment il a contourné l’authentification biométrique d’un appareil Android.
Pour atteindre les appareils sous iOS, WireLurke s’attaque d’abord à ceux sous OS X, en remplaçant les applications par des programmes malicieux dès qu’on branche l’appareil via USB.
Le système d’exploitation mobile de Google rejoint l’iOS d’Apple en offrant à son tour, dans sa nouvelle version, un chiffrement intégral par défaut à tous ses utilisateurs — Android 5.0 alias Lollipop
Suivez nos conseils afin de maximiser la sécurité de votre iPhone.
Le 9 septembre, Apple a présenté ses nouveaux produits et son nouveau système de paiement qui intègre la technologie sans contact NFC dans ses puces, le lecteur d’empreintes Touch ID ainsi que l’application Passbook. Nous avons donc analysé le fonctionnement, les avantages pour ses utilisateurs et le degré de sécurité de ce nouveau système.
Bien qu’on dispose d’une connexion Internet abordable et illimitée presque partout dans le monde, il y a toujours des situations ou chaque mégaoctet vaut littéralement son pesant d’or.
Des applications de surveillances dissimulées dans votre iPhone. Qui les utilise et dans quel but ?
Les rumeurs à propos d’un malware utilisé pour espionner les propriétaires d’iPhone courraient depuis un certain temps. C’est désormais officiel, les chercheurs de Kaspersky Lab ont découvert un spécimen de ce cheval de Troie.
Notre étude effectuée avant la Coupe du Monde indique qu’un quart des réseaux sont dangereux et vous devez faire très attention à ne pas perdre des données très importantes.
Comment la sortie de iOS8 et de Tizen affecte le marché des smartphones et le paysage de l’industrie de la sécurité ?
Les points forts et les faiblesses de la sécurité et de la confidentialité dans iOS 8 qui sortira très prochainement.
Les adultes peuvent choisir de faire face aux conséquences financières de leurs propres actions mais ils aimeraient certainement savoir comment empêcher leurs enfants de dépenser des sommes exorbitantes avec leurs comptes iTunes ou Google Play.
Un nouveau ransomware cible les utilisateurs Apple sous les appareils iOS mobiles et O SX Mac avec un morceau de malware qui bloque les appareils et exige des paiements.
Alors qu’Android continue de gagner des parts de marché, les attaques contre les protocoles de sécurité de la société continuent également d’augmenter.
Les appareils Android stockent des données sur leur carte SD ainsi que dans leur espace interne où les applications sont installées.
Le printemps est le moment de l’année où nous mettons à jour nos vies – et nos ordinateurs. Voici neuf étapes qui redonneront un nouveau souffle à votre système.