Guides vie privée
Vous pouvez arrêter un e-mail potentiellement embarrassant que vous venez
d'envoyer dans Gmail, Outlook, Proton Mail ou Apple Mail. Voici comment faire.
Vous devez savoir que la nouvelle « fonctionnalité de confidentialité des
annonces » de Chrome n'empêchera pas Google de vous suivre. C’est la
revendication de privacy washing la plus effrontée de Google à ce jour.
- Guides vie privée
Apprenez à identifier les e-mails falsifiés et protégez-vous contre l'usurpation
d'adresse e-mail, une technique courante dans les e-mails de phishing
(hameçonnage) et de spam (messages indésirables).
Le gestionnaire de mots de passe Google n'est pas l'endroit le plus sûr pour
conserver vos identifiants de connexion. Découvrez pourquoi et ce que vous
pouvez faire pour protéger vos mots de passe.
- Guides vie privée
Daniel Huigens, responsable de l'équipe de cryptographie de Proton, explique
comment la dernière actualisation crypto rend le PGP plus sécurisé.
Si vous passez d'un iPhone à un appareil Android, il existe plusieurs façons de
transférer vos données. Voici les trois principales méthodes.
- Guides vie privée
Connaître vos droits selon la loi américaine CAN-SPAM pour vous aider à
identifier et combattre les spams et respecter la réglementation si vous envoyez
des e-mails marketing.
- Guides vie privée
Les CAPTCHA remplissent une fonction essentielle, protégeant les sites internet
contre les robots automatisés qui peuvent créer de faux comptes ou des attaques
par déni de service distribué (DDoS).
- Guides vie privée
Découvrez comment combattre le spam ennuyeux et potentiellement dangereux pour
garder votre adresse e-mail privée et sécurisée avec Proton Mail.
- Guides vie privée
Il existe deux façons simples de protéger par mot de passe un fichier Excel. Cet
article explique comment chiffrer des fichiers dans Excel ou en utilisant un
service de stockage cloud chiffré.
- Guides vie privée
Découvrez la sécurité des e-mails, les types d'attaques par e-mail et 10 astuces
pour sécuriser votre boîte mail contre les cybermenaces courantes.