Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Free Mobile innove en intégrant un VPN gratuit directement dans ses forfaits

17 septembre 2025 à 14:00

Free Mobile a décidé d'intégrer un service de VPN gratuit à ses forfaits mobiles : Free mVPN s'active sans application et s'appuie sur DNS4EU.

The post Free Mobile innove en intégrant un VPN gratuit directement dans ses forfaits first appeared on IT-Connect.

L’atout original de Free mVPN n’est pas celui que vous croyez

16 septembre 2025 à 13:42

Free phishing scam filtre

Le VPN intégré de Free dans ses offres mobiles a été vu comme une solution permettant de contourner la vérification de l'âge à l'entrée des sites pornographiques. Mais il n'y a pas que ça à relever.

L’atout original de Free mVPN n’est pas celui que vous croyez

16 septembre 2025 à 13:42

Free phishing scam filtre

Le VPN intégré de Free dans ses offres mobiles a été vu comme une solution permettant de contourner la vérification de l'âge à l'entrée des sites pornographiques. Mais il n'y a pas que ça à relever.

Free Mobile ajoute un VPN à son forfait (et contourne le blocage anti-porno du gouvernement)

16 septembre 2025 à 09:53

Dans un communiqué, Free revendique être « le premier opérateur au monde à inclure sans frais un service VPN grand public à son cœur de réseau mobile ». Le service, nommé Free mVPN, vise à sécuriser les données des utilisateurs.

TailGuard - La solution Docker qui marie WireGuard et Tailscale pour du VPN surpuissant

Par : Korben
10 septembre 2025 à 12:19

Vous en avez marre de jongler entre différents clients VPN selon vos appareils ?

Alors ça tombe bien puisque je viens de tomber sur TailGuard , un projet open source qui est une application Docker, mise au point par un certain Juho Vähä-Herttua qui sert de passerelle entre WireGuard et Tailscale .

Si vous n’avez jamais entendu parler de ces deux technologies, laissez-moi vous faire un petit récap rapide… WireGuard, c’est LE protocole VPN moderne ultra-rapide dans le vent, et Tailscale, c’est LA solution mesh VPN qui fait un carton en ce moment.

Et le truc chouette avec TailGuard, c’est qu’il résout ce casse-tête des appareils qui ne peuvent pas faire tourner Tailscale nativement. Vous savez, ces vieux routeurs, ces IoT un peu bizarres ou ces environnements restreints où installer un client VPN moderne c’est plus compliqué que d’avoir un Premier Ministre décent. Mais avec TailGuard, vous créez ainsi un pont entre votre infrastructure WireGuard existante et le réseau mesh de Tailscale. Pas besoin de tout refaire de zéro, c’est plutôt bien pensé.

Alors, comment ça marche ?

Et bien en gros, vous avez un serveur WireGuard qui tourne quelque part, avec ses configurations et ses clés et TailGuard, lui, vient se greffer dessus via Docker et expose automatiquement vos sous-réseaux WireGuard sur Tailscale. Du coup, tous vos appareils Tailscale peuvent accéder à vos ressources WireGuard, et inversement. C’est du routage bidirectionnel automatique, avec support IPv4 et IPv6.

Pour l’installation, c’est un jeu d’enfant. Vous téléchargez votre config WireGuard client, vous la sauvegardez en wg0.conf, vous créez un réseau IPv6 Docker et vous lancez le container avec les bons volumes.

docker network create --ipv6 ip6net
docker run -it \
 -v ./wg0.conf:/etc/wireguard/wg0.conf -v ./state:/tailguard/state \
 --cap-add NET_ADMIN --device /dev/net/tun \
 --sysctl net.ipv4.ip_forward=1 --sysctl net.ipv6.conf.all.forwarding=1 \
 --sysctl net.ipv4.conf.all.src_valid_mark=1 \
 --network ip6net -p 41641:41641/udp \
 --name tailguard juhovh/tailguard:latest

Et en quelques minutes, votre passerelle est opérationnelle. Et le petit plus, c’est que vous pouvez personnaliser pas mal de paramètres via des variables d’environnement : nom des interfaces, clé d’authentification Tailscale, routes spécifiques, hostname, etc.

L’un des gros avantages de cette approche, c’est la centralisation de la gestion des clés. Plus besoin de distribuer des configs WireGuard à tous vos appareils. Tailscale gère l’authentification avec votre provider d’identité préféré (Okta, Google, GitHub, etc.) et TailGuard fait le lien avec votre infra WireGuard. Cette architecture mesh a aussi le gros avantage d’éliminer les points de défaillance uniques des VPN traditionnels.

Et en termes de sécurité, on est sur du solide car chaque connexion reste chiffrée de bout en bout avec WireGuard, réputé pour sa robustesse cryptographique. Et Tailscale ajoute sa couche de zero-trust avec authentification continue et politiques d’accès basées sur l’identité. Comme ça, plus besoin de faire confiance au réseau, puisque chaque requête est vérifiée.

Et pour ceux qui ont des besoins plus spécifiques, TailGuard offre la possibilité de créer des architectures plus complexes. Vous pouvez par exemple router certains sous-réseaux spécifiques, gérer plusieurs tunnels WireGuard, ou même créer des passerelles redondantes pour la haute disponibilité.

Un truc que j’ai trouvé pas mal du tout en testant, c’est la possibilité de faire du SSO (Single Sign-On) sur des équipements qui normalement ne le supportent pas. Votre vieux serveur Linux avec WireGuard devient soudainement accessible via votre compte Google ou Microsoft, grâce à la magie de Tailscale. Pratique pour les équipes qui souhaitent standardiser leurs accès sans tout migrer.

Et si vous vous demandez pourquoi ne pas utiliser directement Tailscale partout, la réponse est simple : Parfois, c’est juste impossible ou trop compliqué. Certains environnements embedded, certains OS propriétaires ou certaines architectures exotiques ne peuvent pas faire tourner le client Tailscale.

TailGuard vient donc combler ce gap en utilisant WireGuard comme protocole universel de base.

Voilà, c’est encore une fois un projet sous licence MIT qui est activement maintenu sur GitHub. Bref, si vous cherchez une solution pour unifier vos VPN sans tout casser, TailGuard mérite vraiment le coup d’œil !

L’astuce pour contourner le contrôle d’âge sur les sites pornos est déjà en danger

25 août 2025 à 16:30

Des internautes misent sur les VPN pour échapper au contrôle de l'âge sur les sites pornographiques. Une piste aussi exploitée par les mineurs, qui n'est pas ignorée par les autorités. Au Royaume-Uni, des voix s'élèvent pour obliger les VPN à participer à ce contrôle. La France, qui marche dans les pas de son voisin, pourrait suivre.

Comment être (presque) anonyme sur Internet ?

Par : malekalmorte
25 août 2025 à 09:21

Qui n’a jamais rêvé d’être totalement invisible sur Internet ? Masquer son identité, éviter le pistage publicitaire, empêcher les géants du web, son FAI ou même certains États de savoir ce que l’on fait en ligne.

Mais la réalité est toute autre : l’anonymat absolu n’existe pas. Chaque action en ligne laisse des traces — adresse IP, cookies, empreinte du navigateur, comptes connectés, métadonnées — qui peuvent être exploitées pour dresser un profil.

L’objectif de ce guide n’est donc pas de vous promettre l’impossible, mais de montrer comment réduire au maximum votre exposition et améliorer votre confidentialité. Nous verrons quelles sont les limites des outils comme le VPN, le proxy ou Tor, comment fonctionne réellement le pistage, et quelles bonnes pratiques adopter pour rester presque anonyme en ligne.

Pour bien comprendre la nuance, consultez aussi : Anonymat vs Pseudonymat : les différences

Introduction : Peut-on être 100 % anonyme en ligne ?

L’anonymat absolu sur Internet est une idée séduisante… mais largement illusoire. Beaucoup pensent qu’il suffit d’utiliser un VPN, un proxy ou un navigateur privé pour disparaître des radars. En réalité, chaque connexion laisse une trace : adresse IP, cookies, empreinte du navigateur, comptes en ligne, métadonnées.

Il est donc impossible d’être totalement anonyme sur le web. En revanche, il est possible de réduire considérablement son exposition et de compliquer la tâche des acteurs qui cherchent à vous tracer : FAI, plateformes en ligne, publicitaires ou même certains États.
👉 À lire à ce sujet : Que savent les FAI de nous ? les risques sur la vie privée

Ce guide vous explique les notions clés pour comprendre ce qu’est (et n’est pas) l’anonymat en ligne, les limites des outils disponibles, ainsi que les bonnes pratiques pour améliorer votre confidentialité sans tomber dans les idées reçues.

Pour un rappel sur la différence entre anonymat et pseudonymat, consultez : Anonymat vs Pseudonymat : les différences

L’adresse IP, premier identifiant en ligne

L’adresse IP est la première donnée qui permet de vous identifier sur Internet. Elle agit comme une plaque d’immatriculation numérique : chaque fois que vous vous connectez à un site, votre IP est visible et peut être utilisée pour déterminer :

  • votre fournisseur d’accès à Internet (FAI),
  • votre zone géographique (ville ou région),
  • le type de connexion utilisé (ADSL, fibre, réseau mobile),
  • parfois même des informations indirectes sur votre appareil ou réseau.

Un site web ou un service en ligne peut donc déjà en savoir beaucoup sur vous simplement grâce à cette donnée de base.
Vous pouvez faire un simple test sur le site BrowserLeaks.

👉 Changer ou masquer son adresse IP (via un VPN, un proxy ou le réseau Tor) améliore la confidentialité, mais cela ne signifie pas que vous êtes anonyme pour autant : vos autres traces (cookies, comptes connectés, empreinte du navigateur) restent exploitables.

Pour comprendre en détail ce que révèle une adresse IP et ses limites en matière de confidentialité, consultez : Adresse IP et confidentialité.
Afficher son adresse IP et obtenir des informations de la connexion internet

Les serveurs d’anonymat et outils de dissimulation

Pour masquer son adresse IP et limiter la collecte de données, il existe plusieurs technologies appelées “serveurs d’anonymat”. Elles ne garantissent pas l’anonymat complet, mais elles contribuent à améliorer la confidentialité.

VPN

Un VPN (Virtual Private Network) crée un tunnel chiffré entre votre appareil et un serveur distant. Ainsi, le site que vous visitez ne voit que l’adresse IP du serveur VPN, pas la vôtre. Cela permet :

  • de masquer votre localisation réelle,
  • de sécuriser vos connexions sur les réseaux publics,
  • de contourner certaines restrictions géographiques.
Limite : un VPN ne rend pas anonyme. Le fournisseur VPN peut techniquement voir votre trafic et collecter certaines données. En clair, vous déplacez la confiance de votre FAI vers le service VPN. Pour plus de détails, lisez : VPN et anonymisation : les limites

👉 Pour un comparatif complet entre VPN, Proxy et Tor, consultez : VPN vs Tor : quel est le meilleur choix ?

Les VPN grands publics

Le réseau Tor

Le réseau Tor (The Onion Router) repose sur une chaîne de relais successifs qui chiffrent et acheminent vos communications à travers plusieurs serveurs. Chaque relais ne connaît que l’adresse de son voisin immédiat, ce qui rend l’identification beaucoup plus difficile.

Avantages :

  • Masque efficacement votre adresse IP.
  • Très utilisé par les journalistes, chercheurs et défenseurs des droits pour contourner la censure.

Limites :

  • Navigation plus lente à cause du passage par plusieurs relais.
  • Les nœuds de sortie (le dernier relais) peuvent potentiellement espionner le trafic non chiffré (HTTP).
  • Corrélation de trafic possible avec des moyens techniques avancés.

👉 Tor renforce la confidentialité, mais ne garantit pas un anonymat absolu. Pour aller plus loin : Tor est-il sûr et totalement anonyme ?

Schéma de fonctionnement du réseau tor

Les proxies

Un proxy agit comme un intermédiaire entre votre appareil et Internet : lorsque vous envoyez une requête, elle passe par le proxy avant d’atteindre le site cible. Cela permet de masquer votre adresse IP réelle et de contourner certaines restrictions géographiques (définition détaillée).

Utiliser un proxy pour masquer son adresse IP (anonymat)

Limites et risques

  • Mauvaise configuration : certains proxys ne respectent pas la confidentialité – ils peuvent injecter des en-têtes (comme X-Forwarded-For) ou divulguer votre IP, notamment lorsqu’ils ne masquent pas bien l’origine de la requête.
  • Sécurité douteuse (surtout avec les proxys gratuits) :
    • Ils capturent parfois les données que vous transmettez, y compris vos identifiants, mots de passe ou informations de paiement.
    • Certains sont hébergés sur des machines malveillantes ou compromises, pouvant introduire des malwares, injecter du code ou manipuler le contenu des pages (ex. cryptojacking, attaques MITM)
    • Une étude récente de 2024 a analysé plus de 640 000 proxies gratuits, révélant que moins de 35 % étaient fonctionnels, et que beaucoup présentaient des failles critiques de sécurité ou un comportement potentiellement malicieux.

En résumé

Les proxies peuvent être une solution légère pour changer d’IP, mais leur fiabilité et sécurité ne sont pas garanties, surtout lorsqu’ils sont gratuits ou non vérifiés. Il faut rester extrêmement prudent, car tout le trafic peut être intercepté, lu ou altéré.

Pour des utilisations plus sûres, privilégiez des proxys payants bien établis ou consultez la liste des meilleurs proxies gratuits — mais toujours avec vigilance.

Il reste toujours possible de vous tracer en ligne

Même si vous masquez votre adresse IP avec un VPN ou que vous utilisez Tor, de nombreuses techniques de pistage permettent encore de suivre vos activités en ligne. Ces méthodes sont massivement utilisées par les publicitaires, les réseaux sociaux et les grandes plateformes pour profiler les internautes.

Parmi les plus répandues :

  • Cookies et supercookies : fichiers stockés par votre navigateur pour mémoriser vos préférences… mais aussi pour tracer vos habitudes de navigation.
  • Empreinte numérique (fingerprinting) : chaque navigateur transmet un ensemble d’informations (langue, résolution d’écran, extensions, configuration système) qui, combinées, créent une signature presque unique.
  • Pistage via le DNS : vos requêtes DNS révèlent les sites que vous consultez. Si elles passent par votre FAI ou un résolveur non sécurisé, elles peuvent être exploitées à des fins de suivi.
  • Pixels espions et scripts tiers : intégrés dans les pages web et les e-mails, ils permettent aux annonceurs de savoir quand et où vous interagissez avec un contenu.
  • Liens et comptes en ligne : rester connecté à Google, Facebook, Amazon ou Microsoft permet à ces acteurs de recouper vos activités, indépendamment de votre IP.

👉 Pour en savoir plus sur ces pratiques, consultez notre dossier : Le pistage utilisateur (Web Tracking) sur Internet
👉 Et pour apprendre à vous en protéger (navigateur, extensions anti-tracking, DNS privés, etc.) : Comment se protéger du pistage sur Internet

Bonnes pratiques pour renforcer son anonymat

Même si l’anonymat total est hors de portée, il est possible de réduire considérablement son exposition en adoptant de bons réflexes au quotidien. L’idée n’est pas de disparaître complètement, mais de compliquer la tâche de ceux qui cherchent à vous tracer (publicitaires, plateformes, cybercriminels).

Voici quelques conseils concrets :

👉 Besoin d’une solution rapide pour masquer votre IP ? Ce tutoriel propose 4 méthodes efficaces (Tor, VPN, proxy, Wi‑Fi public) : Comment cacher son adresse IP : 6 façons
👉 Pour aller plus loin sur les protections spécifiques contre le suivi, consultez : Comment se protéger du pistage sur Internet

Les limites de l’anonymat absolu

Malgré l’usage de VPN, proxies, Tor ou de nombreuses précautions, l’anonymat complet reste inatteignable pour l’utilisateur lambda. Chaque action en ligne laisse une trace quelque part : chez votre fournisseur d’accès, chez le site web visité, dans les journaux des services tiers ou même via les métadonnées (horaires, volumes de données, localisation approximative).

Même les outils les plus avancés — comme Tor associé à Tails (un système d’exploitation éphémère orienté confidentialité) — ne garantissent pas un anonymat total. Les agences de renseignement disposent de moyens techniques puissants (corrélation de trafic, analyse globale des réseaux) capables d’identifier ou de profiler un utilisateur.

👉 La vraie question n’est donc pas “Comment être 100 % anonyme ?” mais plutôt “Anonyme vis-à-vis de qui ?”

  • D’un annonceur ou d’un réseau social, vous pouvez masquer une grande partie de vos activités.
  • D’un FAI ou d’un administrateur réseau, vous pouvez chiffrer et brouiller vos connexions.
  • Mais vis-à-vis d’un État ou d’une agence de renseignement, atteindre l’anonymat complet est pratiquement impossible.

En clair, l’anonymat sur Internet est un idéal théorique, mais la confidentialité et la réduction des traces restent des objectifs atteignables avec les bonnes pratiques.

Conclusion

L’anonymat total sur Internet est un mythe : chaque action laisse une trace, que ce soit via l’adresse IP, les cookies, le fingerprinting, les comptes en ligne ou encore les métadonnées. En revanche, il est possible de réduire considérablement son exposition et de compliquer le suivi en combinant plusieurs outils (VPN, proxy, Tor) et de bonnes pratiques de cybersécurité.

👉 Retenez surtout qu’un VPN ou Tor ne suffisent pas à eux seuls : la clé est dans l’ensemble de vos habitudes numériques (navigateur, DNS, gestion des comptes, hygiène informatique).

Pour approfondir :

L’article Comment être (presque) anonyme sur Internet ? est apparu en premier sur malekal.com.

eSIM - Quand vos données partent en vacances en Chine

Par : Korben
20 août 2025 à 00:40

Vous vous souvenez de cette époque où partir en voyage signifiait acheter une carte SIM locale dans une boutique douteuse à l’aéroport ? Aujourd’hui, si on sort d’Europe, on active une eSIM en deux clics depuis son canapé et hop, on a internet à l’étranger. C’est pratique, non ? Sauf que voilà, une étude menée par des chercheurs de Northeastern University vient de révéler un truc assez hallucinant : Vos données personnelles pourraient bien faire le tour du monde sans que vous le sachiez.

Par exemple, si vous êtes à Rome en train de poster votre photo de pizza sur Instagram, vous pensez surement que vos données passent par un opérateur italien, puis rentrent directement chez vous. Je le croyais aussi alors qu’en réalité, elles pourraient faire un petit détour par Hong Kong, transiter par Singapour, et revenir par la Chine avant d’arriver à destination. Sympa le petit voyage organisé pour vos données perso, vous ne trouvez pas ?

Les chercheurs ont donc testé 25 fournisseurs d’eSIM et le constat est sans appel. Prenez Holafly par exemple, une entreprise basée en Irlande. Vous achetez leur eSIM en pensant avoir affaire à une société européenne, soumise au RGPD et tout le tralala. Sauf que dans les faits, vos connexions passent par le réseau de China Mobile. L’adresse IP qu’ils ont obtenue lors de leurs tests (223.118.51.96 pour les curieux) était directement allouée à China Mobile International Limited à Hong Kong.

En gros, les profils eSIM établissent silencieusement des connexions vers des serveurs à Singapour et récupèrent des SMS depuis des numéros hongkongais, le tout sans que vous en ayez la moindre idée. Mais attendez, ça devient encore plus rigolo puisque pour devenir revendeur d’eSIM, il suffit d’avoir une adresse email valide et un moyen de paiement. Y’a pas de vérification approfondie, pas de contrôle de sécurité du coup, n’importe qui peut se lancer dans le business. Et une fois revendeur, on a accès à des données ultra-sensibles comme les numéros IMSI (l’identifiant unique de votre carte SIM), la localisation des appareils avec une précision de 800 mètres, et même la possibilité d’envoyer des SMS directement aux utilisateurs.

Alors comment on fait pour protéger sa vie privée quand on voyage ? Et bien l’utilisation d’un VPN reste la meilleure solution (lien affilié), surtout si vous utilisez des réseaux WiFi publics. En effet, le VPN va chiffrer votre connexion et empêcher que vos données soient interceptées, peu importe par quel pays elles transitent. Certains fournisseurs comme Saily, créé par l’équipe derrière NordVPN, proposent même des eSIM avec VPN intégré. C’est un peu la ceinture et les bretelles de la sécurité.

Ce qui est vraiment problématique je trouve, c’est le manque total de transparence car quand vous achetez une eSIM, personne ne vous dit “au fait, vos données vont passer par la Chine”. Et chaque pays a ses propres lois sur la protection des données… En Chine du coup, les autorités peuvent légalement accéder à toutes les données qui transitent par leurs infrastructures. Vous voyez le problème ?

C’est pourquoi les chercheurs recommandent la mise en place d’un cadre réglementaire plus strict, avec une obligation de transparence pour les fournisseurs d’eSIM. Ils devraient par exemple au minimum indiquer clairement par quels pays vos données vont transiter. En attendant, leur méthodologie de recherche complète sera bientôt publiée sur GitHub pour que d’autres puissent reproduire et étendre leurs travaux.

Au final, les eSIM restent super pratiques pour voyager, mais faut être conscient des risques…

Source

RethinkDNS - Booster de vie privée sur Android

Par : Korben
14 août 2025 à 17:31

Vous savez ce qui pousse des ingénieurs bien payés d’Amazon Web Services à tout plaquer ? C’est l’écœurement total face à ce qu’ils appellent “l’économie de la surveillance”.

Et c’est exactement ce qui est arrivé à Mohammed, Murtaza et Santhosh en 2019 qui selon leur propre témoignage, ont donc abandonné leurs postes confortables chez AWS, IBM et Scientific Games par, je cite, “un dégoût de l’économie de de la surveillance et par la frustration devant le manque d’app de sécurité faciles à utiliser pour les 3 milliards d’utilisateurs d’Android sans méfiance”.

Le produit de cette rébellion s’appelle donc RethinkDNS, et c’est une app qui fait quelque chose d’assez unique puisqu’elle transforme votre téléphone Android en forteresse, sans jailbreak, sans demander les droits root et sans vous noyer sous les options techniques.

C’est une app “tout-en-un intelligent” puisqu’elle combine 3 modes sécurisation dans une seule interface : VPN, DNS et Firewall.

Concrètement, l’app intercepte tout votre trafic réseau via une connexion VPN locale (qui ne sort pas de votre téléphone) et à partir de là, elle peut analyser chaque connexion, bloquer les traqueurs au niveau DNS, ou carrément empêcher certaines apps de se connecter à Internet.

D’après leur propre analyse, 60% du trafic d’un téléphone Android typique part vers des réseaux publicitaires et des traqueurs connus. Du coup, RethinkDNS vous montre tout ça en temps réel, avec des logs détaillés de qui se connecte où et quand. Concernant la partie DNS, ça utilise du chiffrement DNS-over-HTTPS vers leurs serveurs déployés dans plus de 300 endroits via Cloudflare Workers, mais vous pouvez aussi configurer n’importe quel autre resolver DNS chiffré si vous préférez.

Le firewall par app est également très malin puisqu’au lieu de bloquer des ports ou des IP comme un firewall traditionnel, il identifie quelle app génère quelle connexion et vous laisse décider. Une calculatrice qui veut se connecter à Internet ? C’est chelou, alors on bloque la connexion ! Une application Réveil Matin qui envoie vos données ? Allez, hop, bloquée aussi.

Y’a pas de configuration complexe, pas de certificats à installer, pas de bricolage. RethinkDNS, c’est juste une interface claire qui vous fait du DNS privé et sécurisé tournant à la vitesse de l’éclair, mais surtout (et c’est là que ça devient fun) vous pouvez aussi créer vos propres règles custom pour bloquer ce qui vous gonfle. Genre, vous voulez bloquer Facebook pendant vos heures de boulot ? Hop, une petite règle temporelle et c’est réglé !

Et si vous êtes du genre parano (ou juste prudent, hein), vous avez plus de 190 listes de blocage toutes prêtes pour dégager les pubs, les trackers et autres joyeusetés du web. Le tout avec des stats pour voir exactement ce qui se passe sous le capot.

L’app est disponible sur F-Droid et Google Play, entièrement open source. Le code source révèle d’ailleurs une architecture intéressante puisqu’ils ont forké le ce projet de Google et l’ont considérablement étendu.

Niveau alternatives, on retrouve généralement Portmaster, AdGuard et NextDNS comme principales concurrents même si RethinkDNS a l’avantage d’être gratuit, sous licence libre, et de ne pas limiter le nombre de requêtes DNS.

Leur modèle économique est d’ailleurs intéressant puisque l’app reste gratuite, mais ils proposent des services cloud payants pour ceux qui veulent des listes de blocage personnalisées ou du proxying avancé. Donc voilà, pas de marketing anxiogène mais juste des outils pour que vous puissiez décider par vous-même.

Chouette non ? Merci les gars !

Comment une extension Chrome téléchargée plus de 100 000 fois est devenue un malware

11 juillet 2025 à 10:35

Dans une étude, parue le 8 juillet 2025, les chercheurs de Koi Security révèlent que 18 extensions Chrome, disponibles sur Google Chrome et Microsoft Edge étaient des chevaux de Troie. Dans cette liste figure notamment le sélecteur de couleur Geco, qui comptait plus de 100 000 utilisateurs.

« On est dans le marketing de la peur » : des experts décryptent la (fausse ?) fuite inédite de 16 milliards d’identifiants

20 juin 2025 à 17:35

La presse mondiale s’est enflammée, le 19 juin 2025 : « 16 milliards de mots de passe en fuite ! » Apple, Google, Facebook, tous concernés. Les titres alarmistes se sont multipliés, évoquant la « plus grande fuite de l'Histoire » et appelant à la vigilance extrême. Mais que s’est-il vraiment passé ? Numerama a interrogé deux experts en cybersécurité pour démêler le vrai du faux et comprendre comment réagir face à ce type d’annonce.

Voici les trois meilleurs VPN du moment en promotion

8 juin 2025 à 11:41

[Deal du jour] Avoir un VPN pour se rendre sur Internet s'est largement démocratisé, grâce notamment à des campagnes marketing intensives de la part des fournisseurs. Mais quels sont les meilleurs VPN du moment au meilleur rapport qualité-prix ?

Arnaque mondiale au recrutement : les USA traquent de faux développeurs Nord-Coréens

6 juin 2025 à 18:58

Le Département de la Justice américain (DOJ) a déposé une plainte pour geler plus de 7,7 millions de dollars sous la forme de cryptomonnaies, NFT et autres actifs numériques. Une somme relativement modeste, mais qui cache un plus vaste réseau international de blanchiment d’argent orchestré par la Corée du Nord.

Qu’est-ce qu’un VPN et pourquoi en avez-vous besoin ?

7 juin 2025 à 07:19

Un VPN — pour Virtual Private Network (réseau privé virtuel) — est un dispositif de sécurité qui établit un « tunnel » chiffré entre votre appareil et un serveur éloigné. Grâce à ce tunnel, deux ordinateurs peuvent échanger des données en toute confidentialité, isolant ainsi leurs communications du reste d’Internet.

❌
❌