71% of Gen Z Consumers Prefer Banking via Smartphone for Security

2 ans ago

As smartphone security measures like biometrics become more advanced, more consumers feel safe conducting financial transactions via mobile, including over…

Google propose de supprimer définitivement le mot de passe

2 ans ago

Le géant Google introduit une clé d’accès unique (passkeys en anglais) pour remplacer les mots de passe et l’authentification à deux…

Une lettre ouverte contre les sept projets de loi anti-chiffrement

2 ans ago

Plus d'une quarantaine d'organisations (dont l'Internet Society, Mozilla, Proton, Nextcloud, Tor Project et Tutanota) viennent de signer, à l'occasion de…

HTTPS : le cadenas disparaîtra de la barre d’URL de Google Chrome au profit d’un logo plus neutre

2 ans ago

Le blog de Google Chromium annonce le remplacement du cadenas « à la fois pour souligner que la sécurité devrait être l'état par…

Les priorités du Comcyber : chiffre, lutte informatique d’influence (L2I) et partage de données

2 ans ago

Auditionné, à huis clos le 13 avril dernier, au sujet du projet de loi de programmation militaire (LPM) pour les…

Tech Generation, le site qui teste ce que ChatGPT sait faire en journalisme tech

2 ans ago

Responsable innovation chez Viseo, Ari Kouts a décidé de tester ce que divers modèles d’IA générative seraient capables de faire…

Monnaie numérique : la Chine fait un grand pas en avant dans son ambitieux projet de yuan numérique,

2 ans ago

La Chine ambitionne de créer une monnaie numérique soutenue par l’État, appelée yuan numérique ou e-CNY. Il s’agit d’une forme…

Les Anonymous Soudanais Affirment Avoir Piraté Les Alertes Du Dôme De Fer

2 ans ago

Le groupe a présenté ses "excuses" pour cette dernière cyberattaque contre Israël, affirmant qu'elle aurait dû être plus rapide Le…

Attaques DDoS : comment le groupe pro-russe Killnet choisit-il ses cibles et pourquoi ? |

2 ans ago

Dès son commencement, la guerre russo-ukrainienne a vu naître une recrudescence des attaques par Déni de Service Distribué (DDoS) d’une…

Les applications d’authentification sont-elles vraiment sûres ?

2 ans ago

Les codes d’authentification à usage unique : avantages et inconvénients Nous vous expliquons le fonctionnement de l’authentification à deux facteurs…

This website uses cookies.