cybersécurité

Pour repérer les tentatives de fraude, les entreprises misent sur la biométrie comportementale

La moitié des responsables de la lutte contre la fraude financière sont préoccupés par les attaques des consommateurs, qu'ils classent…

2 ans ago

10 techniques de cybercriminels pour vous pirater votre carte bancaire

Pour sécuriser les achats par internet, Oberthur Technologies a imaginé une carte à puce avec CVV dynamique (Card Verification Value,…

2 ans ago

Logiciels espions : un nouvel appel à moratoire réclame la poursuite des investisseurs

À l'occasion de la Journée mondiale de la liberté de la presse, plus de 70 journalistes, experts indépendants et organisations…

2 ans ago

Google propose de supprimer définitivement le mot de passe

Le géant Google introduit une clé d’accès unique (passkeys en anglais) pour remplacer les mots de passe et l’authentification à deux…

2 ans ago

Une lettre ouverte contre les sept projets de loi anti-chiffrement

Plus d'une quarantaine d'organisations (dont l'Internet Society, Mozilla, Proton, Nextcloud, Tor Project et Tutanota) viennent de signer, à l'occasion de…

2 ans ago

HTTPS : le cadenas disparaîtra de la barre d’URL de Google Chrome au profit d’un logo plus neutre

Le blog de Google Chromium annonce le remplacement du cadenas « à la fois pour souligner que la sécurité devrait être l'état par…

2 ans ago

Les priorités du Comcyber : chiffre, lutte informatique d’influence (L2I) et partage de données

Auditionné, à huis clos le 13 avril dernier, au sujet du projet de loi de programmation militaire (LPM) pour les…

2 ans ago

Les Anonymous Soudanais Affirment Avoir Piraté Les Alertes Du Dôme De Fer

Le groupe a présenté ses "excuses" pour cette dernière cyberattaque contre Israël, affirmant qu'elle aurait dû être plus rapide Le…

2 ans ago

Attaques DDoS : comment le groupe pro-russe Killnet choisit-il ses cibles et pourquoi ? |

Dès son commencement, la guerre russo-ukrainienne a vu naître une recrudescence des attaques par Déni de Service Distribué (DDoS) d’une…

2 ans ago

Les applications d’authentification sont-elles vraiment sûres ?

Les codes d’authentification à usage unique : avantages et inconvénients Nous vous expliquons le fonctionnement de l’authentification à deux facteurs…

2 ans ago

This website uses cookies.