Apple étend le chiffrement de bout en bout à un certain nombre de services iCloud supplÃ...
En savoir plusProton Drive : tout savoir sur le rival open-source de Google Drive
Proton Drive est un service de stockage cloud chiffré et open-source basé en Suisse, dis...
En savoir plusProtection des données : pourquoi Free écope d’une amende de ...
Free a de nouveau été dans le collimateur de la Cnil par rapport à la protection des do...
En savoir plusTwitter Blue : tout savoir et comment s’abonner en France
Twitter Blue est de nouveau disponible depuis le 12 décembre 2022. Découvrez tout ce que...
En savoir plusLensa AI : cette IA enflamme Instagram, mais cache un côté sombre
L'application Lensa AI connait un succès fou depuis plusieurs jours. Sa nouvelle fonction...
En savoir plusFrance : une cyberattaque impacte directement les patients d’un...
Dans la soirée du samedi 3 décembre, l’hôpital André-Mignot de Versailles est frappÃ...
En savoir plusAntivirus : top des meilleurs logiciels de protection - mai 2024
Il est rassurant de savoir que les développeurs travaillent assidûment sur l'évolution ...
En savoir plusAmazon achète vos données pour 2$ par mois : ne tombez pas dans...
Amazon propose désormais 2 dollars par mois à ses utilisateurs en échange de leurs donn...
En savoir plusLastPass : l’appli de « protection de mot de passe » hackée ...
C'est le PDG de la société lui-même qui fait l'annonce, le gestionnaire de mot de passe...
En savoir plusLe FBI classe TikTok comme une menace pour l’Occident : voici p...
Malgré sa popularité, l'application TikTok représente une menace pour la sécurité des...
En savoir plusComment installer un antivirus sur un téléphone portable ?
Est-ce indispensable d'installer un antivirus sur un téléphone portable ? Est-ce que les...
En savoir plusMessagerie : Twitter emboite le pas à Signal, WhatsApp, Threema…
Elon Musk annonce vouloir améliorer la sécurité et les fonctionnalités de la messageri...
En savoir plusAndroid : le Play Store infesté de malwares à cause de Samsung ?
Les certificats des constructeurs de smartphones Android tels que Samsung et LG ont été ...
En savoir plusL’IA bat l’humain aux jeux Stratego et Diplomacy : pourquoi c...
Les intelligences artificielles de DeepMind et Meta battent désormais les joueurs humains...
En savoir plusL’UE met 400K € pour un gala dans le métavers : c’est un d...
L'Union européenne a dépensé 387 000 euros pour créer un métavers, et a organisé une...
En savoir plusAmazon Project Kuiper : tout savoir sur le grand rival de Starlink
Le Project Kuiper d'Amazon est un service d'internet très haut débit par satellite. Déc...
En savoir plusBlockchain : Poutine appelle à créer un système de paiement un...
Vladimir Poutine considère la blockchain comme l’ultime moyen de contourner les sanctio...
En savoir plusHonda, Nissan… : ce bug permet aux hackers de contrôler votre ...
Un bug dans le système d'infotainment Sirius XM permet aux hackers de prendre le contrôl...
En savoir plusDocker Hub est une catastrophe de cybersécurité : voici pourquoi
Les experts de la société américaine Sysdig avertissent les utilisateurs que Docker Hub...
En savoir plusTikTok Invisible Challenge : gare à ce logiciel pour voir les ti...
Ce logiciel est censé permettre de retirer le filtre « Invisible Body » sur TikTok, pou...
En savoir plusHIDS vs NIDS : différences et utilisation
Le HIDS et le NIDS sont des systèmes de détection d’intrusion. Bien qu’ils visent la...
En savoir plusLa police de San Francisco déploie des robots tueurs : bientôt ...
saLa police de San Francisco va autoriser ses robots à tuer les criminels en cas de besoi...
En savoir plusTwitter : pourquoi Elon Musk recrute le hacker de la PS3 ?
Il semblerait qu'Elon Musk, le nouveau boss de Twitter, ait recruté George Hotz, un hacke...
En savoir plusMicrosoft : ce logiciel oublié permet des cyberattaques sur le r...
Selon Microsoft, Boa, un serveur Web open source conçu pour les appareils IoT, pourrait Ã...
En savoir plusCet hypermarché va utiliser l’IA contre les émeutes pour du PQ
Foodstuffs, une chaîne d'hypermarchés néo-zélandaise, veut tester l'IA pour endiguer u...
En savoir plusBlockchain et cybersécurité : cette technologie est-elle réell...
Dans ce vaste monde numérique où la cybersécurité est au cœur des préoccupations, la...
En savoir plusCyberguerre : le Parlement Européen hacké par la Russie, et ens...
Après avoir qualifié officiellement la Russie d'État terroriste, le Parlement Européen...
En savoir plusPureVPN -89 % de réduction pour le Black Friday
À l'occasion du Black Friday, PureVPN, le fournisseur de services VPN basé aux Îles Vie...
En savoir plusBlack Friday, Cyber Monday, Noël : l’usurpation des grandes ma...
Coup d’envoi pour le Black Friday. C’est l’occasion de faire ses achats de Noël et ...
En savoir plusCrypto : comment ces deux estoniens ont réussi à escroquer 575 ...
Alors que la crypto commence à se démocratiser, le nombre d'utilisateurs qui se font esc...
En savoir plusArnaqueur de Tinder : une femme se fait avoir, alors qu’elle a ...
Une femme s'est fait escroquer par « l'arnaqueur de Tinder », alors même qu'elle avait ...
En savoir plusComment activer l’antivirus Windows Defender ?
Activer l'antivirus natif Windows Defender est parfois nécessaire si vous n'aviez pas enc...
En savoir plusRevenge Porn : ne lisez surtout pas ces milliers d’histoires in...
Le site web « getrevengeonyourex.com » propose des services de vengeance contre son ex. ...
En savoir plusLa France investit 4 millions € dans cette école : la future Ã...
C’est un fait, la France souffre d’une pénurie sévère en spécialistes en cyberséc...
En savoir plusDéchets électroniques : êtes-vous sûrs d’avoir bien effacé...
En matière de cybersécurité, il y a une chose que les entreprises et les organisations ...
En savoir plusComment la CIA va ressusciter les mammouths
La CIA veut ressusciter les mammouths. À travers son bras d’investissement Ion-Q-Tel, e...
En savoir plusCybersécurité : qui sont ces 2 entreprises suisses acquises par...
Orange continue d'étendre son activité sur le marché de la cybersécurité avec l'acqui...
En savoir plusAvis sur Bitdefender : Est-ce toujours le meilleur antivirus ?
Considéré comme le plus populaire des antivirus du marché avec ses plus de 500 millions...
En savoir plusBataille judiciaire : Google enterre la hache de guerre avec une ...
Google a accepté de payer une somme astronomique pour mettre fin à une affaire de collec...
En savoir plusFaut il désinstaller un antivirus avant d’en installer un autr...
Plusieurs raisons peuvent pousser les utilisateurs à désinstaller leur antivirus avant d...
En savoir plusCompte Formation CPF : le gang d’arnaqueurs enfin arrêtés, la...
Un gang de 14 personnes vient d’être arrêté en France, dans le cadre d’une vaste en...
En savoir plusCoupe du monde au Qatar : gare à vos données, prévient la CNIL
La CNIL conseille aux supporters qui prévoient de se rendre au Qatar pour assister à la ...
En savoir plusNetflix : comment éjecter ce pote qui squatte votre compte ?
Netflix permet désormais de voir tous les appareils connectés à votre compte, et de les...
En savoir plusDark Web : comment cet étudiant a géré le plus gros marché no...
Un jeune étudiant en Bavière a été identifié comme étant l’administrateur de DiDW,...
En savoir plusHackers mercenaires : le chef de l’espionnage anglais sonne lâ€...
Les hackers mercenaires ont depuis longtemps loué leurs services à des tiers, mais le bu...
En savoir plusAndroid : cette dangereuse faille permet de déverrouiller les sm...
Un chercheur en cybersécurité a découvert une faille, permettant de contourner l'écran...
En savoir plusComment le métavers va créer un nouveau cybercrime selon Interpol
Interpol craint que le metaverse puisse créer de nouveaux types de cybercrime et se prép...
En savoir plusQuand une faille dans un pilote Wifi permet de voir à travers le...
Des chercheurs de l'Université de Waterloo ont fait une découverte aussi étonnante qu'i...
En savoir plusQatar 2022 : un système de surveillance digne de Big Brother
Monde de la FIFA 2022 au Qatar. Effectivement, quiconque qui participera à l’évènemen...
En savoir plusIngénierie sociale : de quoi s’agit-il exactement ?
Une attaque d'ingénierie sociale décrit les interactions où l'une des parties essaie d'...
En savoir plusComment désactiver son antivirus ?
Désactiver votre antivirus est, dans certains cas, nécessaire pour que vous puissiez vé...
En savoir plus