Lumos: système de détection d’appareils IoT
Nous explorons la dernière méthode de détection des caméras et microphones cachés décrite dans l’une des meilleures études de l’année sur la sécurité personnelle.
210 articles
Nous explorons la dernière méthode de détection des caméras et microphones cachés décrite dans l’une des meilleures études de l’année sur la sécurité personnelle.
Nous vous expliquons comment renforcer la sécurité de votre profil Vivino.
Nous analysons une étude intéressante sur le fonctionnement réel du microphone lorsque vous utilisez un service de visioconférence et que vous le désactivez. Nous abordons également la confidentialité des appels passés sur le Web.
Qu’est-ce qu’un logiciel espion, quelle est l’ampleur du problème, et quel lien peut-on tracer entre la violence domestique et numérique ?
Voilà comment configurer les cookies dans Chrome, Safari, Firefox et Edge.
Nous vous expliquons ce qu’est le capteur TOF d’un smartphone et comment des chercheurs de Singapour proposent de l’utiliser pour trouver des caméras cachées.
Nous vous expliquons comment les cookies affectent votre vie privée en ligne.
L’ère numérique offre de nombreux avantages mais nous laissons des traces à chaque fois que nous sommes en ligne. Est-ce le moment de demander à avoir le droit d’être oubliés ?
Comment vérifier s’il y a des caméras cachées dans votre chambre d’hôtel ou dans l’appartement que vous louez.
Une étude récente montre que même les smartphones Android « propres » collectent beaucoup de renseignement sur les propriétaires.
Apple envisage d’utiliser son nouveau système de détection CSAM pour contrôler les utilisateurs et identifier ceux qui stockent des contenus pédopornographiques sur leurs dispositifs.
Nous analysons les paramètres de sécurité de l’une des plateformes de discussion les plus populaires de la planète.
Une nouvelle étude révèle que les européens veulent prendre le contrôle de leurs données personnelles mais que la majorité ne sait pas comment le faire.
Comment répondre aux demandes de suivi des apps sur iOS, iPadOS et tvOS 14.5 — ou bien comment bloquer complètement le suivi ?
De nos jours, constituer un dossier sur n’importe quel internaute est plus facile que vous ne le pensez. Apprenez-en davantage sur ces doxeurs et leurs méthodes.
Des escrocs piègent les crypto-investisseurs avides sur Lightshot.
La technologie avance à grande vitesse et soulève des questions concernant l’augmentation de l’être humain, la vie privée et la sécurité.
L’utilisation de stalkerwares a baissé pendant la pandémie, mais elle a repris de plus belle. Comment gérer la menace.
L’application à succès fait face à des problèmes de sécurité.
Comment configurer et utiliser les applications de rencontre en toute sécurité et discrétion.
Nos experts analysent la quantité de données encore présentes sur les appareils d’occasion.