
Google Authenticator ? Voici pourquoi vous devriez vous en débarrasser
Je suis un utilisateur de Google Authenticator depuis le début des applications d’authentification à deux facteurs (2FA). Lancée en 2010,...
Google Authenticator ? Voici pourquoi vous devriez vous en débarrasser
Je suis un utilisateur de Google Authenticator depuis le début des applications d’authentification à deux facteurs (2FA). Lancée en 2010,...
Les iPhone peuvent servir de clé de sécurité physique pour les comptes Google
Google vient d’annoncer une mise à jour de l’application Smart Lock pour iOS (10.0 et suivants) qui permet désormais aux iPhone de faire...
Les iPhone peuvent servir de clé de sécurité physique pour les comptes Google
Google vient d’annoncer une mise à jour de l’application Smart Lock pour iOS (10.0 et suivants) qui permet désormais aux iPhone de faire...
Votre identité n’est pas un mot de passe
69 % des fuites de données en 2017 provenaient d’un vol d’identité. Mais qu’est-ce qui définit aujourd’hui votre identité numérique ?...
Votre identité n’est pas un mot de passe
69 % des fuites de données en 2017 provenaient d’un vol d’identité. Mais qu’est-ce qui définit aujourd’hui votre identité numérique ?...
Des hackers chinois contournent l’authentification à deux facteurs
Des chercheurs en sécurité affirment avoir la preuve qu’un groupe de hackers chinois a réussi à contourner la sécurité à ...
Des hackers chinois contournent l’authentification à deux facteurs
Des chercheurs en sécurité affirment avoir la preuve qu’un groupe de hackers chinois a réussi à contourner la sécurité à ...
Comment se protéger contre les fuites de données en entreprise
Le Règlement Général sur la Protection des Données (RGPD) ne fait pas de cadeaux aux entreprises. Toute négligence en matière de...
Comment se protéger contre les fuites de données en entreprise
Le Règlement Général sur la Protection des Données (RGPD) ne fait pas de cadeaux aux entreprises. Toute négligence en matière de...
OpenBSD corrige un contournement d’authentification et des vulnérabilités d’escalade des
OpenBSD a corrigé quatre vulnérabilités incluant des failles d’escalade de privilèges et un contournement d’authentification exploitable...
OpenBSD corrige un contournement d’authentification et des vulnérabilités d’escalade des
OpenBSD a corrigé quatre vulnérabilités incluant des failles d’escalade de privilèges et un contournement d’authentification exploitable...
Microsoft : 44 millions d’utilisateurs réutilisaient des identifiants pourtant piratés au débu
L’équipe de recherche sur les menaces de Microsoft a analysé tous les comptes d’utilisateurs Microsoft pour constater que 44 millions...
Microsoft : 44 millions d’utilisateurs réutilisaient des identifiants pourtant piratés au débu
L’équipe de recherche sur les menaces de Microsoft a analysé tous les comptes d’utilisateurs Microsoft pour constater que 44 millions...
Vers la refonte des cartes d’identité, bientôt dotées d’un nouveau format et d’une
Le gouvernement planche actuellement sur un refonte du format et du dispositif des cartes d’identité françaises. Comme l’a relevé ce...
Vers la refonte des cartes d’identité, bientôt dotées d’un nouveau format et d’une
Le gouvernement planche actuellement sur un refonte du format et du dispositif des cartes d’identité françaises. Comme l’a relevé ce...
Twitter permettra enfin de désactiver les SMS comme méthode 2FA par défaut
Twitter a annoncé que les utilisateurs pourront enfin désactiver l’authentification à deux facteurs (2FA) par SMS pour leurs comptes, et...
Twitter permettra enfin de désactiver les SMS comme méthode 2FA par défaut
Twitter a annoncé que les utilisateurs pourront enfin désactiver l’authentification à deux facteurs (2FA) par SMS pour leurs comptes, et...
Reconnaissance faciale dans les lycées : la Cnil dit non
La Commission nationale informatique et libertés (Cnil) vient d’indiquer s’opposer à la mise en place d’un système de reconnaissance...




















