Navigateur Tor et anonymat : ce qu’il faut savoir
Le navigateur Tor est un bastion de l’anonymat en ligne, mais même cet outil ne peut pas garantir une protection totale de la vie privée, et voici pourquoi.
31 articles
Le navigateur Tor est un bastion de l’anonymat en ligne, mais même cet outil ne peut pas garantir une protection totale de la vie privée, et voici pourquoi.
Dans le sillage de Google et de Facebook, Mozilla a introduit sa propre technologie pour remplacer les cookies tiers : intéressons-nous au fonctionnement de l’attribution respectueuse de la vie privée.
Une nouvelle technique de phishing utilise des applications Web évolutives (PWA) pour imiter les fenêtres du navigateur avec des adresses Internet convaincantes pour voler les mots de passe.
Chaque fois qu’un navigateur interagit avec un traqueur publicitaire, un programme appelé Googerteller émet un son court.
Comment des extensions malveillantes volent des cryptomonnaies, piratent des comptes dans les jeux et sur les réseaux sociaux, manipulent les résultats de recherche et affichent des annonces intrusives.
Comment les cybercriminels se servent d’archives infectées et d’extensions de navigateur malveillantes pour voler les comptes professionnels Facebook.
Nous allons expliquer ce qu’est Google Ad Topics, comment cette technologie fonctionne et comment la désactiver. En cours de route, nous allons aborder des sujets liés à Google FLoC, à Privacy Sandbox et à la suppression des cookies tiers.
Où stocker les identifiants : dans un navigateur ou un gestionnaire de mots de passe ? Ce dernier, bien sûr. Voici pourquoi.
Quelques dizaines d’extensions malveillantes, téléchargées 87 millions de fois au total, ont été découvertes sur le Chrome Web Store de Google.
Lors de la mise à jour de février, Microsoft a enterré Internet Explorer une bonne fois pour toutes. Est-ce vraiment le cas ? Nous analysons ce qui s’est vraiment passé.
Quelles alternatives à Google Chrome prennent la confidentialité des données beaucoup plus au sérieux.
Comment un éditeur de graphiques vectoriels a aidé à créer une des technologies les plus importantes d’Internet et pourquoi ce programme a donné lieu à d’importants risques de sécurité.
Nous présentons certains des groupes d’extensions malveillantes les plus courants afin de vous expliquer quels sont les dangers après avoir installé un plug-in de navigateur.
Nous vous expliquons une nouvelle technique sournoise utilisée pour voler les mots de passe et comment éviter d’être victime d’un site d’hameçonnage.
La nouvelle mise à jour de Chrome corrige 10 vulnérabilités critiques et une dizaine de bugs moins dangereux. Il est temps de mettre à jour votre navigateur !
Nous vous expliquons comment mettre à jour Google Chrome quand vous en avez besoin, et que faire si vous rencontrez des difficultés.
Voilà comment configurer les cookies dans Chrome, Safari, Firefox et Edge.
Nous vous expliquons comment les cookies affectent votre vie privée en ligne.
Des cybercriminels exploitent activement une vulnérabilité critique de Google Chrome mais Google l’a corrigée en publiant Chrome 88.0.4324.150.
Des chercheurs ont créé une extension pour savoir quelles informations les sites recueillent pour relever l’empreinte digitale de votre navigateur.