Sécurité

Facebook a été critiqué par la presse pour ses résultats financiers décevants et son cours en baisse. Mais les informations sur la mort du réseau social sont un peu prématurées. Après tout, un milliard d'utilisateurs n'est pas étonnant. Même si seulement la moitié de ces personnes se connectent à leurs comptes Facebook tous les jours, comme le prétend la société, cela fait beaucoup de regards aux yeux desquelles présenter des publicités. Je parie qu'

Cela peut vous arriver à tout moment, ou peut-être est-il déjà arrivé: vous êtes dans le bus en train de jouer à Angry Birds ou de Facebook sur votre téléphone, lorsqu'une personne s'empare de votre combiné, glisse la porte et se glisse dans la foule. Pire encore, un voleur vous prend votre téléphone sous la menace des armes. Quoi qu

Facebook "aime" veut dire argent. Les particuliers et les entreprises de tous types - légitimes ou non - utilisent diverses techniques pour vous persuader de cliquer sur ce bouton omniprésent. Mendier des "J'aime" sur Facebook est devenu une épidémie. "Si j'ai un million de goûts, je serai guéri de ma maladie terminale et je serai capable de mettre en œuvre mon plan d'action infaillible pour la paix dans le monde!"

Le fossé entre la technologie et la loi continue de se creuser. D'un côté, il y a d'énormes réserves de données à caractère personnel gérées par les services Internet que nous utilisons et les outils d'analyse sophistiqués que les entreprises utilisent pour monétiser ces données. De l'au

Votre appareil photo est volé. Faites glisser une image que vous avez prise avec l'appareil dans une page Web. Un service gratuit recherche les sites photo les plus prisés pour rechercher d'autres images prises avec l'appareil photo. Si le voleur a posté une photo prise avec l'appareil photo sur son compte personnel, il est bloqué. Vo

Quand je vais à la sandwicherie locale, je me moque de savoir si la personne qui prend ma commande connaît mon anniversaire ou le nom de jeune fille de ma mère. Alors pourquoi Google ou un autre site Web auquel je m'inscris a-t-il besoin de savoir tant de choses sur moi? En particulier, étant donné que la société est susceptible de troquer et de vendre les informations à des tiers, qui les regroupent, les analysent, les reconditionnent et les revendent. Il n&#

Vendredi dernier, un lecteur du nom de Peter m'a contacté au sujet d'un avis apparu lorsqu'il tentait de se connecter à son compte Marriott Rewards. L'avis indiquait que quelqu'un avait peut-être tenté de pirater le compte et qu'il devrait changer son mot de passe. Peter a entamé une discussion en direct avec le service d'assistance de Marriott et a appris ce qui suit: "Des tentatives ont récemment été faites pour obtenir un accès non autorisé à un petit nombre de comptes en ligne de membres. Je vous e

Le plus gros impact sur le chiffrement offert par de nombreux services de stockage en nuage est que la société elle-même peut déchiffrer les données. Le bloc-notes en ligne crypté gratuit ProtectedText affirme qu'il ne peut pas décrypter le texte que vous enregistrez sur ses serveurs. De plus, ProtectedText ne nécessite aucune inscription et la société promet de ne pas vous suivre. Il n’aff

Quel est le navigateur le plus sûr? En termes de confidentialité, la réponse peut être Internet Explorer. Selon l'analyse comparative de la sécurité du navigateur 2013 de NSS Labs: Confidentialité (PDF), Internet Explorer dépasse Firefox et Chrome en bloquant la plupart des cookies tiers par défaut et en offrant une liste de protection de suivi intégrée. En termes

Si vous souhaitez personnaliser complètement votre vie privée Facebook, vous devrez vous frayer un chemin parmi 40 entrées, dont beaucoup contiennent des instructions sur plusieurs étapes pour changer un seul paramètre. Ne préféreriez-vous pas passer votre temps sur Facebook à partager des photos de votre déjeuner de restauration rapide ou à regarder des vidéos de chats grincheux? Si tel es

Vous disposez de quelques options pour protéger la confidentialité de vos recherches sur Internet. Vous pouvez vous déconnecter de votre compte Google avant d'utiliser Google pour effectuer une recherche. Vous pouvez utiliser un autre navigateur pour séparer vos recherches de votre navigateur principal. Ou

Apple a publié jeudi des mises à jour pour Pages, Numbers et Keynote. La mise à jour comprenait des correctifs de bogues et des améliorations de fonctionnalités pour les versions iOS, OS X et iCloud.com des applications. Une telle fonctionnalité incluse dans la mise à jour était la possibilité de protéger par mot de passe des documents spécifiques. En ajouta

Au moins un courtier de données renommé pense que je suis un Asiatique qui possède un chat et un bateau et qui adore voyager. Cela ressemble à quelqu'un qui mène une vie beaucoup plus intéressante que moi. C'est le profil révélé par Acxiom lorsque j'ai inscrit mon nom, mon adresse et d'autres informations dans le service gratuit AboutTheData.com du c

Facebook a tellement de fonctionnalités qu'il peut être difficile de les garder droites. Même les réseaux sociaux expérimentés peuvent parfois obtenir un message, un partage ou une autre action qui ne va pas du tout. Si l'une de vos activités Facebook ne se déroule pas comme prévu, utilisez l'un des nombreux outils de gestion et d'édition du service pour effectuer des réparations sur les mises à jour de statut, les messages et les autres partages erronés. Mise au poi

Si vous n'avez pas encore mis à niveau votre iPhone, iPad ou iPod touch vers iOS 7, je n'ai qu'une seule question: qu'attendez-vous? Cela ne veut pas dire que la nouvelle version du système d'exploitation mobile d'Apple est parfaite. Voici quatre paramètres de confidentialité iOS 7 que vous voudrez peut-être vérifier. 1. E

Facebook peut être un excellent outil. Vous pouvez utiliser le réseau social pour retrouver de vieux amis, en rencontrer de nouveaux et conserver un catalogue en ligne de votre vie. Il y a aussi quelques inconvénients, cependant. Outre le fait de devoir traiter avec des amis qui ressentent le besoin de mettre à jour leur statut à tout moment, l’un des problèmes les plus énervants à propos de Facebook sont les invitations infinies aux applications et aux événements. Sept conse

Alors que de plus en plus d'applications s'intègrent à Facebook et que chaque application partage une plus grande part de votre activité en ligne avec votre calendrier, il y a forcément des informations que vous préférez ne pas partager. Heureusement, vous pouvez supprimer rapidement des activités, telles que les articles que vous avez lus, la musique que vous écoutez, les commentaires postés et même les jalons de gameplay, à l'aide de l'application Facebook. Vous devr

La modification périodique des autorisations de votre compte Google est un moyen astucieux d’assurer la sécurité de votre compte. Ce faisant, vous pouvez afficher les applications pour lesquelles vous avez autorisé l'accès à votre compte Google (et à vos informations personnelles). Vous pouvez toujours surveiller et modifier les autorisations de votre compte Google à partir du site Web ou, si vous êtes un utilisateur Android, vous pouvez le faire directement à partir de votre appareil. Vous n'

Facebook vous a réservé. Vous voyez, lorsqu'un ami vous envoie un message privé, vous recevez une notification dans votre flux Messages (que, si vous êtes comme certaines personnes que je connais, vous n'avez jamais la peine de vérifier). Selon vos paramètres, vous pouvez également recevoir un courrier électronique. Cepend

Une étude de l'éditeur de logiciels de sécurité Avast a suggéré que l'option de réinitialisation des paramètres d'usine intégrée au système d'exploitation Android n'était pas efficace pour éradiquer vos données personnelles d'anciens appareils. La société a acheté sur eBay 20 smartphones Android d'occasion et a pu récupérer plus de 40 000 photos, 750 courriels et SMS et 250 contacts, ainsi que l’identité de quatre des anciens propriétaires d’appareils et même une demande de prêt complétée. Pour aggraver les choses, l

L’Administration des services généraux a récemment envoyé une alerte par courrier électronique aux utilisateurs de son système SAM (System for Award Management), signalant qu’une vulnérabilité en matière de sécurité exposait les noms des utilisateurs, les numéros d’identification du contribuable (TIN), les numéros d’information du partenaire marketing et le compte bancaire. informations à &quo

Les voleurs d'identité sont plus actifs que jamais. En 2012, la Federal Trade Commission a reçu plus de 2 millions de plaintes de consommateurs et, pour la 13e année consécutive, le vol d'identité était la catégorie de plaintes la plus répandue: 369 132 rapports de vol d'identité ont été ajoutés au réseau Consumer Sentinel de la FTC au cours de l'année. une augmenta

Le risque qu’un ordinateur connecté à Internet soit infecté par un logiciel malveillant ne sera jamais réduit à zéro. C'est simplement dans la nature du logiciel que des erreurs se produisent. Là où il y a des erreurs de conception logicielle, il y a des gens qui exploiteront ces erreurs à leur avantage. Le meille

Deux mois après l'introduction de la vérification à deux facteurs pour les utilisateurs de son compte Premium, Evernote l'a mise à la disposition de tous les utilisateurs. Lorsque cette fonction de sécurité est activée, vous devrez entrer votre mot de passe, ainsi qu'un code de vérification envoyé à votre téléphone portable, pour vous connecter à votre compte. Cela signif

Amazon Cloud Player peut diffuser et télécharger votre bibliothèque musicale sur un maximum de 10 PC et appareils mobiles, ce qui est largement suffisant pour certains utilisateurs. Mais si vous êtes un accro de la technologie et / ou que vous partagez cette bibliothèque avec des membres de votre famille, vous serez peut-être surpris de la rapidité avec laquelle vous atteignez cette limite. En ef

Je souhaite que ma liste de contacts iPhone ne contienne que des contacts téléphoniques. Je n'ai besoin ni d'amis Facebook, ni de contacts e-mail. Et avec iOS 7, il existe un moyen simple de masquer les contacts de messagerie de votre liste de contacts. J'ai déjà expliqué comment supprimer des amis Facebook de votre liste de contacts, et ce processus reste le même pour iOS 7. Pour

70 applications accèdent à mon compte Facebook. Je ne savais pas cela avant que MyPermissions analyse mon compte. Avec cette application gratuite pour iPhone ou pour Android, vous pouvez suivre les applications qui ont accès à vos différents profils en ligne, notamment Facebook, Twitter, Google, Yahoo, Dropbox, Instagram, Foursquare et Flickr. L&#

Gmail affiche désormais les images par défaut. Vous ne verrez plus les e-mails arriver avec la ligne en haut qui dit "Les images ne sont pas affichées" avec un lien pour afficher la ou les images incluses. Google utilisera désormais ses propres serveurs proxy pour traiter les images au lieu de les envoyer directement à partir du serveur hôte externe de cette image, ce qui vous protège des regards indiscrets - spammeurs, spécialistes du marketing, et autres super malins - qui tentent pour obtenir des informations sur vous à partir d'une image jointe et du serveur d'où elle prov

Il semble qu'avec la récente mise à jour de Google+, YouTube se soit détaché du bouton de pause de l'historique de votre veille. YouTube suit les vidéos que vous regardez, en fournissant une liste pratique si vous souhaitez revenir à une vidéo que vous vous rappelez vaguement avoir regardée dans le passé. Si cett

Dès que vous téléchargez et installez iOS 8, la dernière version du système d'exploitation mobile d'Apple pour iPhone et iPad, prenez note de ces étapes de confidentialité afin de verrouiller votre appareil. iOS 8 propose un certain nombre de nouvelles fonctionnalités liées à votre emplacement. Il dispo

L’historique des lieux était activé pour Google Maps et je ne le savais pas. J'ai trouvé intéressant de voir les annonces que Google a enregistrées pour moi au cours de la semaine, du mois ou de l'année écoulée, et je ne prévois pas de désactiver le service. Google indique que votre carte d'historique de localisation est privée et visible uniquement à vous, mais il est bon de savoir que je peux supprimer tout ou partie de mon historique de localisation, ainsi que désactiver la fonctionnalité de suivi de mon profil à l'avenir. Est-ce que je s

Cette semaine, Google a commencé à avertir les utilisateurs "d'attaques sponsorisées par l'État". Si Google détecte des tentatives malveillantes d'accès à votre compte, un avertissement apparaît en haut de votre boîte de réception Gmail. Effrayant, mais les avertissements ne signifient pas nécessairement que le pirate informatique lié au gouvernement a accédé à votre compte. Au lieu de ce

Dans quelle mesure votre compte Google est-il sécurisé? Par exemple, avez-vous configuré la vérification en deux étapes? Savez-vous quelles applications vous avez autorisé à accéder à votre compte? Les informations de votre récupération sont-elles à jour au cas où vous seriez bloqué de votre compte? Ces question

Si vous empêchez l'accès à votre ordinateur avec un simple mot de passe, il vous manque un moyen alternatif (et plus sûr) de verrouiller votre ordinateur. Predator, un programme Windows gratuit, transforme votre clé USB en une clé qui verrouille votre ordinateur lors de son retrait. Pour déverrouiller votre ordinateur, vous devez reconnecter le lecteur USB. (Parl

Chaque instant n'a pas besoin d'être partagé sur Internet. Mais vous ne le sauriez pas en regardant des sociétés telles que Facebook, Google et Twitter. Il est de plus en plus difficile d’être à la fois en ligne et de préserver sa propre vie privée. Voici quelques conseils pour vous aider à contrôler ce que vous partagez en ligne. Eric Frank

Apple propose depuis longtemps une vérification en deux étapes pour les comptes iCloud, mais la barrière supplémentaire pour accéder à votre compte était limitée. Le changement a été demandé après la récente fuite de photos de célébrités. Un incident malheureux a poussé Apple à sécuriser les comptes iCloud des utilisateurs à l'aide d'une vérification en deux étapes et de mots de passe spécifiques à l'application. Le changement nécessit

Les mots de passe, en particulier ceux qui ne sont pas pris en charge par la vérification en deux étapes, constituent votre dernière ligne de défense contre les regards indiscrets. Ce guide vous aidera à comprendre comment ces mots de passe sont exposés et ce que vous pouvez faire pour les garder verrouillés. Comme

Les temps difficiles semblent rendre les gens plus vulnérables aux stratagèmes conçus pour les séparer de leur argent et de leurs informations personnelles. Au moins la moitié des 10 principales escroqueries de 2010 répertoriées par BBB Online se déroulent entièrement ou partiellement sur Internet. Le meil

À l’approche des fêtes de fin d’année, le magasinage en ligne est une option attrayante pour profiter de nombreuses occasions Comme pour toute transaction, il convient de garder à l'esprit les problèmes de sécurité qui se posent lors de l'achat en ligne, mais avec un peu de bon sens, vous pouvez minimiser les risques. Même si v

À chaque fois qu'une grande faille de sécurité, telle que Heartbleed, se produit, j'engage un dialogue interne afin de déterminer s'il vaut la peine de changer mes mots de passe, certes faibles. Le débat finit par se résumer à la question suivante: la menace de piratage de certains de mes comptes est-elle supérieure au temps et aux efforts nécessaires pour changer mes mots de passe? Avec Da

Commençons par le pourquoi. Vous devez utiliser un gestionnaire de mots de passe pour deux raisons: cela rend votre vie en ligne plus sûre - et plus facile dans le processus. Un gestionnaire de mots de passe stocke les mots de passe de vos divers comptes et profils en ligne et vous évite d'avoir à vous souvenir et à les entrer chaque fois que vous visitez un site protégé par mot de passe. Au li

La température à l’intérieur de votre voiture peut devenir extrêmement chaude par beau temps, quelle que soit la température extérieure. Quand vous arrivez à votre voiture et qu'il fait chaud, quelle est la première chose à faire? Vous baissez les fenêtres et faites exploser le climatiseur, non? Une caract

Une fois que vous réalisez que votre appareil est parti, vous allez probablement vous demander quelle sorte d'informations personnelles est accessible via l'appareil, quelles photos vous avez sauvegardées et le coût de son remplacement. Si vous avez déjà tenté de récupérer l'appareil avec le Gestionnaire de périphériques Android (ou Android de votre ami), il est temps de contacter la police et votre fournisseur de services mobiles pour signaler la situation. Votre op

Les mots de passe sont un mode de vie pour presque tous les utilisateurs de logiciels. Aucune alternative viable n'est imminente: les lecteurs d'empreintes digitales, les scanneurs de rétine, l'identification vocale et les jetons USB ont tous des limites. Rien n’est aussi simple et peu coûteux qu’une série de frappes à l’ancienne. Les serv

Cela semble assez inoffensif: l’imprimante n’imprimera pas. Vous devez donc consulter votre moteur de recherche préféré et rechercher un numéro d’assistance technique pour le fabricant de l’imprimante. C'est le moyen le plus rapide de le trouver, non? Permettez-moi de vous raconter une histoire vraie qui vient d'être partagée avec moi: [J'avais] des problèmes pour imprimer depuis mon ordinateur portable vers notre imprimante sans fil HP, qui fonctionnait très bien jusqu'à il y a quelques jours. Appelé HP line

Il vaut toujours mieux prévenir que guérir. Surtout quand il s'agit de vos informations personnelles. Garder vos informations en ligne sécurisées exige que vous preniez plus de temps et d'attention, mais ce que vous perdez en quelques instants sera sûrement pris en toute tranquillité. Suivez les étapes ci-dessous pour augmenter votre sécurité en ligne. Protége

Un lecteur qui a commenté la progression du suivi comportemental pour les publicités ciblées a posé une bonne question: comment naviguer dans des sujets sensibles sans être suivi par des cookies? Pour la plupart des activités Web, de nombreuses personnes ne craignent pas de se voir proposer des publicités pour des voitures ou même de la crème anti-acné si elles ont lu des informations sur le dernier site Tesla ou des sites Web de dermatologie en visite. Mais qu&

Google a mis au point un nouvel outil de lutte contre le phishing. L'extension gratuite Password Alert Chrome conserve la trace de l'endroit où vous entrez le mot de passe de votre compte Google et vous avertit lorsque vous l'avez entré ailleurs que dans accounts.google.com. Cela fait deux choses: cela vous empêche de réutiliser votre mot de passe Google sur d'autres sites et vous protège si vous avez saisi votre mot de passe sur un site prétendant être Google pour collecter vos informations personnelles, une pratique également appelée phishing. . Pour

Vos mots de passe sont verrouillés en sécurité dans votre gestionnaire de mots de passe, n'est-ce pas? OK, mais qu'en est-il de votre boîte de réception? Vous n'avez probablement jamais pensé aux mots de passe qui pourraient subsister dans les courriels oubliés depuis longtemps. Par exemple, si vous avez oublié un mot de passe et demandé un rappel? Avez-vo

L'authentification en deux étapes (ou à deux facteurs, comme on l'appelle parfois) (2FA) offre un moyen de sécuriser votre compte. Le processus pour accéder à votre compte nécessite votre mot de passe et un code de fonction qui est généralement envoyé sous forme de message texte à votre numéro de téléphone. Le résultat