Sécurité

Image à la une de Navigateur : les meilleurs outils pour éradiquer les adwares et les barres d'outils

Navigateur : les meilleurs outils pour éradiquer les adwares et les barres d’outils

Voici une sélection de petits outils capables d'éradiquer complètement les indésirables du navigateur en une dizaine de secondes à peine. Pour en finir avec les agaçantes barres d'outils et autres insupportables adwares.

Image à la une de Une application Tor pour savoir si votre connexion est surveillée ou censurée

Une application Tor pour savoir si votre connexion est surveillée ou censurée

Le projet Tor vient de lancer une application mobile pour savoir si sa connexion fait l'objet d'une surveillance ou d'une censure.

Image à la une de Tesla : une "faille" permet d'ouvrir le coffre au tournevis

Tesla : une “faille” permet d’ouvrir le coffre au tournevis

Une faille de sécurité sur les véhicules Tesla vient d’être découverte. Il suffirait d’un tournevis pour ouvrir le coffre de la voiture sans que l’alarme se déclenche.

Image à la une de YouTube : tout savoir sur le contrôle parental

YouTube : tout savoir sur le contrôle parental

Voici un tutoriel qui vous permettra d'activer les restrictions de contenus sur YouTube pour les films, séries et autres contenus réservés aux adultes.

Image à la une de Windows 10 : les réglages pour mieux protéger votre vie privée

Windows 10 : les réglages pour mieux protéger votre vie privée

Voici quelques conseils en images pour mieux contrôler votre vie privée et gérer le comportement de Windows 10 et de ses applications, sans pour autant vous passer de ses sécurités et de ses services les…

Image à la une de Pirater une carte bancaire en 6 secondes : c'est fait

Pirater une carte bancaire en 6 secondes : c’est fait

Des chercheurs d'une université britannique ont tenté de deviner le numéro d'une carte bleue et son cryptogramme associé en multipliant les requêtes sur différentes boutiques en ligne. Temps de l'opération : 6 secondes seulement.

Image à la une de Poison Tap : ce gadget à 5$ peut pirater n'importe quel ordinateur

Poison Tap : ce gadget à 5$ peut pirater n’importe quel ordinateur

Poison Tap, c’est le nom du gadget permettant de pirater et prendre le contrôle d’un ordinateur verrouillé. Il a été inventé par Samy Kamkar et ne nécessite qu’un dispositif qui coûte 5 dollars.

Image à la une de Le site porno Brazzers se fait pirater 800.000 comptes utilisateurs

Le site porno Brazzers se fait pirater 800.000 comptes utilisateurs

Coup dur pour Brazzers, un site dédié à la pornographie, qui fait les frais d'un piratage massif des comptes utilisateurs. Près de 800.000 personnes inscrites sur le forum du site ont vu ainsi leurs informations…

Image à la une de Un malware se fait passer pour une extension Facebook et exploite Google Chrome

Facebook : copier/coller un message ne protégera pas votre vie privée

Inutile de publier un message sur votre profil Facebook : cela n'empêchera pas le site d'utiliser vos contenus, y compris vos photos.

Image à la une de Coupez votre smartphone pendant la nuit, vous dormirez mieux

Regarder son téléphone d’un œil dans le noir pourrait rendre aveugle

Les téléphones portables ont pris la mauvaise habitude de s’incruster partout, y compris dans nos lits. Parmi les nombreux problèmes que cela pose, il y en est un que des docteurs commencent à faire connaitre…

Image à la une de IOL, le programme de surveillance du Net français dévoilé par Médiapart

IOL, le programme de surveillance du Net français dévoilé par Médiapart

Mediapart révèle un système de surveillance des lignes ADLS complexes et présent sur tout le territoire français, actif depuis 2009.

Image à la une de Fatigue des yeux, sommeil : 5 applications pour combattre la lumière bleue des écrans

Fatigue des yeux, sommeil : 5 applications pour combattre la lumière bleue des écrans

Avec l’apparition du mode « Night Shift » sur les iPhone, la question de la lumière bleue émise par les écrans des téléphones a été plus amplement portée à l’attention du grand public. Pourtant, Apple n’est pas…

Image à la une de Twitter change d'oiseau et impose des règles

Twitter vous avertit si votre compte est sous surveillance

Twitter vient d'envoyer un mail inhabituel à une poignée d'utilisateurs, les avertissant que leur compte peut avoir fait l'objet d'une surveillance de la part d'un État.

Image à la une de Mr. Robot, c'est possible dans la vraie vie ?

Mr. Robot, c’est possible dans la vraie vie ?

Peut-on réellement cloner une carte d'accès en deux coups de cuillère à pot ? Envoyer de faux SMS ? Ou bien hacker une voiture en quelques secondes ? Tous ces actes de piratage qui apparaissent…

Image à la une de Windows 10 : comment échapper au contrôle de Microsoft

Windows 10 : comment échapper au contrôle de Microsoft

Vous souhaitez limiter au maximum les informations que Microsoft peut récolter sur votre système et vos usages ? Voici donc une sélection de 10 bons moyens de couper court à tout.

Image à la une de Pourquoi utilise t on un pseudonyme sur Internet ?

Pourquoi utilise-t-on un pseudonyme sur Internet ?

Le service de discussion en ligne Disqus se penche sur les raisons pour lesquelles nous utilisons un pseudonyme sur Internet.

Image à la une de Facebook autorise enfin la navigation privée sur le réseau Tor

Facebook autorise enfin la navigation privée sur le réseau Tor

Facebook offre enfin la possibilité aux internautes de naviguer sur le site de manière privée. Le réseau social de Mark Zuckerberg permet en effet de se connecter au site via le réseau Tor (The Onion…

Image à la une de L'application lampe de poche vous espionne en toute tranquillité

L’application lampe de poche vous espionne en toute tranquillité

Parmi toutes les applications qu'on trouve sur tous les smartphones, il y a l'indispensable lampe de poche, celle qui utilise le flash de votre appareil pour vous éclairer. Mais gare : bon d'entre elles sont…

Image à la une de Indexeus : le moteur de recherche des mots de passe piratés

Indexeus : le moteur de recherche des mots de passe piratés

Indexeus est un moteur qui recense pas moins de 200 millions d'identifiants et de mots de passe. Ces précieuses informations proviennent des bases de données d'Adobe, de Yahoo et même de forums dédiés au piratage.

Image à la une de Découvrez Android 3.0 (Honeycomb)

Android : votre historique Wi-Fi serait accessible à tous

On le sait, les smartphones Android enregistrent régulièrement leur localisation afin de proposer des informations pertinentes aux utilisateurs. Néanmoins, l’Electronic Frontier Foundation (EFF) s’inquiète de la possibilité de fuite de ces localisations.

Image à la une de Computrace : faut il en avoir peur ? Comment s'en débarrasser ?

Computrace : faut-il en avoir peur ? Comment s’en débarrasser ?

Computrace est un mouchard utilisé par les entreprises pour protéger leur parc de portables. Mais l'espion peut aussi être présent sur n'importe quel ordinateur, puisqu'il serait intégré dans le BIOS de certains modèles Acer, Asus,…

Image à la une de Comment supprimer akamaihd, l'un des pires adwares du Web ?

Comment supprimer akamaihd, l’un des pires adwares du Web ?

Akamaihd (aussi appelé rvzr-a.akamaihd) est un terrible malware, qui peut facilement mettre votre PC à genoux et dont il est très difficile de se débarrasser. Voici une méthode infaillible comment en venir définitivement à bout.

Image à la une de 10 raisons de jailbreaker (ou pas) son iPhone

10 raisons de jailbreaker (ou pas) son iPhone

Depuis plusieurs années, le jailbreak d'iPhone est à la mode. Mais le fait de jailbreaker son smartphone est-il réellement sans risque ? Quelles en sont les avantages ? Et y a-t-il des inconvénients ?

Image à la une de Facebook : 10 astuces pour rester anonyme

Facebook : 10 astuces pour rester anonyme

Si Facebook est l’un des outils les plus pratiques pour garder le contact avec certaines personnes, il n’en est pas moins un outil très dangereux pour qui ne fait pas assez attention.

Image à la une de Android : 10 applications gratuites pour sauvegarder ses données

Android : 10 applications gratuites pour sauvegarder ses données

Voici une sélection de 10 applications pour sauvegarder les données et applications de son smartphone Android.