L’authentification multifacteur peut vous aider à sécuriser vos connexions Active Directory

Le mot de passe est probablement la mesure de sécurité la plus courante et la plus utilisée, mais c’est également la plus vulnérable. En effet, l’’utilisation d’identifiants internes compromis par un attaquant externe représente, selon Verizon et son Data Breach Investigations Report 2018, la menace la plus courante dans les violations de données. C’est pourquoi de […]

La Maison Blanche autorise les cyber offensives pour dissuader des adversaires étrangers

Operations cyber offensives – Les États-Unis assouplissent les règles liées à la cyberguerre face aux inquiétudes suscitées par l’ingérence électorale lors des prochaines élections américaines de mi-mandat. John Bolton, conseiller à la sécurité nationale, a déclaré jeudi que la Maison-Blanche qu’il avait autorisé des « cyber-operations offensives – cyber offensives » contre des adversaires américains, […]

Cybersécurité : Les Chevaux de Troie bancaires mobiles atteignent un niveau historique

Une société de cybersécurité constate lors de ces trois derniers mois que les chevaux de troie ont atteint le haut de la pile des cyber casse-tête. Cybersécurité – Le nombre de packs d’installation pour les services bancaires mobiles – permettant d’apporter des modifications qui aident les attaquants à éviter la détection par les solutions de […]

La Russie demande à Apple de supprimer Telegram dans l’App Store

La guerre entre l’application Telegram et le gouvernement Russie touche Apple. Apple sommé de retirer l’outil de communication chiffrée de son Apple Store. L’application de messagerie sécurisée Telegram a été interdite en Russie en avril 2018, mais jusqu’à présent, elle est toujours disponible dans sa version russe sur l’App Store d’Apple. Le gouvernement Poutine vient […]

Données personnelles : le RGPD et les collectivité territoriales

Données personnelles : la commission des lois du Sénat reste ferme sur la défense des libertés publiques et des collectivités territoriales et s’inquiète pour l’équilibre de nos institution. Après l’échec de la commission mixte paritaire et une nouvelle lecture à l’Assemblée nationale, la commission des lois du Sénat s’est réunie pour examiner à son tour, en nouvelle […]

Stories about strangers

Lorem ipsum dolor sit amet consectetur adipiscing elit. Phasellus dignissim purus facilisis libero suscipit vulputate.Vestibulum rutrum velit in mauris ullamcorper, id posuere nisi ornare. Fusce quis purus sit amet nisi aliquet sodales. Sed quis vestibulum dolor. Morbi non sagittis ipsum. Fusce tortor metus, interdum et bibendum nec, fermentum at nisl. Aenean bibendum, risus in fringilla […]

Protonmail permet de passer par TOR pour sécuriser ses correspondances

Le service de courriel sécurisé, ProtonMail, propose son service en passant par une adresse utilisant les nœuds TOR pour sécuriser encore plus les correspondances de ses utilisateurs. Le service de messagerie chiffrée, ProtonMail, vient d’annoncer le lancement de son service via TOR et l’anonymisation que peut procurer le système TOR et .Onon. L’idée, aider à […]

Un nouveau logiciel espion OVERSEER s’attaque aux Apps du Google Play Store

Quelques semaines seulement après avoir alerté Apple sur le logiciel espion PEGASUS qui avait trouvé une faille TRIDENT pour s’infiltrer sur IOS, l’équipe de veille et de recherche de Lookout Mobile Security, annonce avoir découvert un logiciel espion qui a attaqué plusieurs Apps sur Google Play Store. Le spyware appelé OVERSEER, a été identifié sur […]

Pédophiles piratés via le réseau TOR

La police Australienne met la main sur un groupe de pédophiles utilisateurs d’Internet. Parmi les personnes arrêtées, des américains piratés via le réseau TOR. Dans l’enquête en cours sur un réseau de pédophiles menée par un groupe de policiers australiens baptisé Argos, il a été annoncé que les autorités australiennes avaient piraté des utilisateurs de […]

Quand un serveur Apache permet de surveiller un site TOR

Cacher un site Internet via TOR est simple. Au lieu d’un 92829.com, vous vous retrouvez avec un 92829.onion. Impossible, normalement, de trouver la moindre information sur l’hébergement, le propriétaire. Sauf si ce dernier les donne ou utilise un serveur Apache mal configuré. Shaun, chercheur en sécurité informatique, vient d’expliquer sur son blog, comment il devient […]

L’application Android de Facebook permettra de passer par TOR

Je vous expliquais, en 2014, la mise en place par Facebook d’un lien Onion, une possibilité sécurisée  d’utiliser son Facebook en passant par TOR. Le réseau social va encore plus loins en proposant une future option TOR dans son application Android. Vous souhaitez plus de confidentialité avec Facebook ? Vous aurez déjà la possibilité d’utiliser […]