Femmes et cyberviolences (2/4) : Deepfakes, clonage vocal, photos truquées... comment l’IA a-t-elle amplifié le cyberharcèlement ?
Dossiers Logiciels & services
Offboarding sécurisé : 10 actions critiques quand un salarié s'en va
"Je préfère un navigateur zéro télémétrie à un open source monétisé par la pub" - Interview Kagi
Choisir un prestataire informatique : 8 questions essentielles à poser
Face à Google Photos, "nous construisons Ente pour nous-mêmes et les générations futures" - Interview
Sécuriser les pièces jointes vers les avocats via liens expirables
"Nous nous voyons comme des combattants de la liberté et de la vie privée" - Interview Tuta
Discord : ce qui peut mal tourner en dix minutes, et comment s’en protéger
"Il y a une mégatendance mondiale vers plus d'autoritarisme, de censure et de surveillance" - Interview Mullvad
"Cibler les VPN, c’est comme empoisonner le puits de tout un village" - Interview NymVPN
Vérification d'âge : NordVPN refuse de sacrifier sécurité et confidentialité - Interview
IPTV en 2026 : la télé sans limite, services, légalité… notre dossier complet
Simulation de phishing : faut-il vraiment piéger vos salariés ? Oui, mais comment
"Nous appliquons les normes les plus strictes par défaut" - Interview DeepL
Cyber-assurance : les 5 prérequis techniques que les assureurs imposent maintenant
"Si nous voulons des logiciels libres, nous devons les payer" - Interview CryptPad
USB et clés piégées : pourquoi interdire les supports amovibles ?
Wi-Fi public et nomadisme : 5 erreurs que font 90% des travailleurs mobiles
Bitwarden, pour "un monde où personne ne se fait pirater" - Interview Michael Crandell
Sauvegarde 3-2-1-1-0 : la nouvelle norme que votre PME doit connaître
Votre PME a été hackée ? Plan d'action des 24 premières heures
"Nous n'exposons pas vos appareils, contrairement à Signal ou WhatsApp" - Interview Threema
Dark Web : au-delà des stéréotypes, 7 sites onion utiles à découvrir en 2026
L’historique du presse-papiers Windows, une mémoire pratique mais bavarde
Il pirate 50 entreprises : en 2026, l'authentification multifacteur n'est plus une option
"Chaque attaque bloquée est une victoire, peu importe le logo affiché à l'écran" - Interview Bitdefender
Cybersécurité en entreprise : 8 tendances de risques dopés par l’IA à surveiller en 2026
Deepfakes, cyberattaques, rachat de TikTok... Quels sont les 10 plus gros flops Tech de 2025 ?
IPs dédiées : pourquoi ça simplifie la restriction d’accès à vos outils internes
IA agentique, lunettes connectées, Zero Trust... Notre Top 10 des tendances Tech qui ont marqué 2025
VPN d’entreprise : indispensables pour les équipes hybrides ?
Linux a gagné du terrain en 2025 mais en 2026, il faudra tenir la distance
En 2025, ils ont échoué, le navigateur IA parfait arrivera-t-il en 2026 ?
Yubikey et cie : déployer des clés physiques à bas coût
Clause de confidentialité par e-mail : valeur juridique ou simple formule ?
Vie privée, en 2025, on l'a échappé belle, mais quid de 2026 ? (Interview Signal)
Applications fantômes : comment les détecter avant qu’elles ne fassent fuiter vos données
"Sans Firefox, les bloqueurs de publicité n'existeraient pas" - Interview Mozilla (Ajit Varma)