Les codes d’authentification à usage unique : avantages et inconvénients Nous vous expliquons le fonctionnement de l’authentification à deux facteurs avec un code à usage unique, les avantages et les ...
Les autorités israéliennes se sont dotées de nouveaux outils de reconnaissance faciale pour restreindre la liberté de mouvement et surveiller la population résidant dans les territoires palestiniens o...
Les autorités de neuf pays viennent d’arrêter 288 suspects, et de saisir 50,8 millions d’euros en espèce et cryptoactifs, 850 kilos de drogues et 117 armes à feux, viennent d’annonce...
Jugé dangereux, l’algorithme de TikTok pourrait être…mortel Celui-ci pourrait pousser certains utilisateurs au suicide Les dépressions et suicides sont en forte hausse… à cause des réseaux sociaux Voi...
L’application Telegram, disponible aussi bien sur Android que sur iOS, est connue pour son système de confidentialité particulièrement poussé. Contrairement à WhatsApp par exemple, elle permet de rest...
Le Threat Analysis Group (TAG) de Google a livré, le 19 avril 2023, une nouvelle analyse des attaques par hameçonnage menées par la Russie contre l’Ukraine. Mi-février 2023, les chercheurs avaient déj...
EvilExtractor, un outil de piratage pour hacker malveillant à peine plus cher qu’un paquet de bonbons ! Il permet même de créer son ransomware Kodex ! Un nouveau logiciel malveillant appelé EvilExtrac...
Technologie : Surtout, l’ensemble de ces acteurs améliorent leurs outils et étendent leurs vecteurs d’attaque, « à la fois en termes de localisation géographique et d’industries cibl...
Les données ne sont pas chiffrées de bout en bout et sont exposées aux violations Google a annoncé lundi que son application d’authentification à deux facteurs (2FA) Google Authenticator prend mainten...
Les systèmes Linux et ESXi sont de plus en plus victimes d’attaques de rançongiciels. Comment protéger vos serveurs ? Vous savez que le rançongiciel est un danger, mais comment renforcer vos défenses ...
Chaque année, le premier jeudi du mois de mai, est commémorée la Journée mondiale du mot de passe, l’occasion pour Check Point® Software Technologies Ltd., l’un des principaux fournisseurs mondiaux de...
Tencent Cloud a annoncé le lancement d’une plateforme qualifiée par The Register de « Deepfakes-as-a-Service (DFaaS) » afin de créer des robots conversationnels humanoïdes en haute définition. ...
La Cyber National Mission Force (CNMF), l’une des trois forces du Cyber Command de l’armée états-unienne, a mené ces trois dernières années 47 opérations défensives de type « hunt forward ...
Ce dispositif préviendra les internautes qu’ils débarquent sur un site frauduleux. L’Informé a pris connaissance de l’avant-projet de loi que s’apprête à présenter le gouvernement. Ce n’est plus un se...
Selon le nouveau Cloud Threat Report, les équipes de sécurité mettent en moyenne 145 heures, soit environ six jours, pour résoudre une alerte de cybersécurité. Les chercheurs du groupe Unit 42 ont ana...















