
Comment les smartphones montent un dossier sur vous
Nous décortiquons le mécanisme le plus secret de la surveillance des smartphones à l’aide d’exemples concrets.
52 articles
Nous décortiquons le mécanisme le plus secret de la surveillance des smartphones à l’aide d’exemples concrets.
La version mise à jour de VPN & Antivirus by Kaspersky pour iOS prend désormais en charge l’application Raccourcis (Shortcuts) d’Apple, ainsi que Siri. Nous vous expliquons ce que vous pouvez faire grâce à cette fonctionnalité et comment la configurer.
L’importante collecte de données personnelles effectuée par les agences de publicité devient de plus en plus intéressante pour les services de renseignement. Alors, comment se prémunir contre la surveillance de masse ?
Avec l’entrée en vigueur de la loi européenne sur les marchés numériques il y a quelques jours à peine, des boutiques d’applications alternatives et de véritables navigateurs tiers devraient apparaître sur les iPhone. Quelles sont les conséquences sur la sécurité et les utilisateurs d’iOS ?
Les opérateurs d’APT s’intéressent de plus en plus aux appareils mobiles. Nos experts ont étudié un de leurs outils.
Nos experts ont récemment découvert une attaque ciblée perpétrée par le cheval de Troie nommé Triangulation contre nos employés.
Le nouvel iPhone 14 impressionne avec sa fonctionnalité SOS d’urgence par satellite. Comment est-ce que ce service fonctionne et est-il disponible sur d’autres smartphones ?
Cette nouvelle fonctionnalité d’Apple promet de renforcer la sécurité contre les attaques ciblées.
Est-il possible de pirater un appareil lorsqu’il est éteint ? Des études récentes laissent entendre que oui. Voyons comment c’est possible.
Il semblerait qu’une vulnérabilité dangereuse dans WebKit (CVE-2022-22620) soit activement exploitée par les cybercriminels. Mettez à jour vos dispositifs iOS dès que possible !
Comment la simulation d’un redémarrage permet à un malware de s’installer dans le système d’exploitation d’un smartphone sans avoir à exploiter une vulnérabilité.
Nous vous expliquons comment configurer les autorisations des applications sous iOS 15 pour plus de confidentialité et de sécurité.
Apple envisage d’utiliser son nouveau système de détection CSAM pour contrôler les utilisateurs et identifier ceux qui stockent des contenus pédopornographiques sur leurs dispositifs.
Si votre téléphone tombe entre les mains des criminels, ne paniquez pas. Voici ce que vous pouvez faire pour protéger vos données.
Personne n’est immunisé contre le vol de son smartphone, mais vous pouvez vous assurer qu’aucun voleur ne mette la main ne serait-ce que sur une partie de vos données.
Ne vous laissez pas distraire par les notifications incessantes de votre iPhone ou de votre iPad.
La version 14.4 corrige des vulnérabilités activement exploitées par les cybercriminels. Installez cette mise à jour dès que possible.
Lors d’une cyberattaque à Hong Kong, le spyware LightSpy a infecté les iPhones des utilisateurs qui visitaient de faux sites d’actualités.
Si vous ne voulez pas payer pour avoir plus de gigaoctet sur iCloud, nous vous proposons d’essayer d’autres services pour stocker les photos et les fichiers de votre iPhone.
Si vous ne voulez pas payer pour avoir plus de gigaoctet sur iCloud, nous vous proposons d’essayer d’autres services pour stocker les photos et les fichiers de votre iPhone.
Certains outils, comme les lasers et la musique, sont utilisés pour leurrer les assistants vocaux et les détecteurs de mouvement