Authentification à deux facteurs et multifacteur : quelle différence ?
Cet article présente les différentes formes d'authentification et explique leur fonctionnement et la manière dont elles peuvent renforcer la sécurité des informations en ligne.
Comment savoir si votre téléphone a été piraté
Il y a quelque chose qui cloche. Peut-être que votre téléphone se décharge beaucoup trop vite, ou se met soudainement...
Sécurité Bitcoin : les menaces du minage que vous devez connaître
Depuis sa création en 2013, le bitcoin a connu des hauts et des bas. Toutefois la récente montée en flèche...
Un malware attribué à un lecteur de code-barres Android infecte des millions d’appareils
Nous nous sommes tous rendu à l’évidence : nous n’allons plus nulle part sans notre téléphone. Cet utilitaire nous aide dans...
Soutenir les femmes les plus affectées par la pandémie
À l’heure où nous écrivons ces lignes, aux États-Unis, seulement 57 % des femmes travaillent ou cherchent un travail, le taux...
7 sujets de conversation pour être plus en sécurité en ligne
Il est temps que nous parlions d’Internet. À quel sujet ? Il s’agit de connaître la véritable mesure de notre sécurité...
Protégez-vous contre les vulnérabilités des applications mobiles de visioconférence
Ne laissez pas les pirates vous espionner : protégez-vous contre les vulnérabilités des applications mobiles de visioconférence De nombreuses personnes utilisent...
Les principaux leurres de phishing à surveiller en cette période de fêtes de fin d’année
Sécurisez votre panier d’achats en ligne : méfiez-vous de ces principaux leurres de phishing Ça y est, les fêtes de fin...
Sept conseils pour protéger vos appareils de santé IoT
Mois de la sensibilisation à la cybersécurité Appareils de suivi de la condition physique au poignet, glucomètres qui mesurent la...
5G et IoT : un regard sur l’avenir de votre maison et de votre communauté
Imaginez qu’il y a 20 ans, lors d’un dîner, quelqu’un vous prédise qu’un jour vous pourriez vous rendre au magasin d’électroménager...
- 1
- 2