Pour sécuriser les achats par internet, Oberthur Technologies a imaginé une carte à puce avec CVV dynamique (Card Verification Value, les trois chiffres au dos de la carte). Un petit écran à affichage...
À l’occasion de la Journée mondiale de la liberté de la presse, plus de 70 journalistes, experts indépendants et organisations de la société civile demandent l’ « interdiction totale » des...
Le géant Google introduit une clé d’accès unique (passkeys en anglais) pour remplacer les mots de passe et l’authentification à deux facteurs. Adieu la combinaison lieu et date de naissance. Dans un b...
Plus d’une quarantaine d’organisations (dont l’Internet Society, Mozilla, Proton, Nextcloud, Tor Project et Tutanota) viennent de signer, à l’occasion de la journée mondiale de...
Le blog de Google Chromium annonce le remplacement du cadenas « à la fois pour souligner que la sécurité devrait être l’état par défaut et pour rendre les paramètres du site plus accessibles ». ...
Auditionné, à huis clos le 13 avril dernier, au sujet du projet de loi de programmation militaire (LPM) pour les années 2024 à 2030, le général de division Aymeric Bonnemaison, commandant de la cyberd...
Le groupe a présenté ses « excuses » pour cette dernière cyberattaque contre Israël, affirmant qu’elle aurait dû être plus rapide Le groupe de hackers islamistes Anonymous Sudan a affirmé mardi ...
Dès son commencement, la guerre russo-ukrainienne a vu naître une recrudescence des attaques par Déni de Service Distribué (DDoS) d’une envergure inédite contre des entités gouvernementales. Le groupe...
Les codes d’authentification à usage unique : avantages et inconvénients Nous vous expliquons le fonctionnement de l’authentification à deux facteurs avec un code à usage unique, les avantages et les ...
Les autorités israéliennes se sont dotées de nouveaux outils de reconnaissance faciale pour restreindre la liberté de mouvement et surveiller la population résidant dans les territoires palestiniens o...
Les autorités de neuf pays viennent d’arrêter 288 suspects, et de saisir 50,8 millions d’euros en espèce et cryptoactifs, 850 kilos de drogues et 117 armes à feux, viennent d’annonce...
Jugé dangereux, l’algorithme de TikTok pourrait être…mortel Celui-ci pourrait pousser certains utilisateurs au suicide Les dépressions et suicides sont en forte hausse… à cause des réseaux sociaux Voi...
L’application Telegram, disponible aussi bien sur Android que sur iOS, est connue pour son système de confidentialité particulièrement poussé. Contrairement à WhatsApp par exemple, elle permet de rest...
Le Threat Analysis Group (TAG) de Google a livré, le 19 avril 2023, une nouvelle analyse des attaques par hameçonnage menées par la Russie contre l’Ukraine. Mi-février 2023, les chercheurs avaient déj...
EvilExtractor, un outil de piratage pour hacker malveillant à peine plus cher qu’un paquet de bonbons ! Il permet même de créer son ransomware Kodex ! Un nouveau logiciel malveillant appelé EvilExtrac...