Docaposte expérimente une solution sécurisée et souveraine de preuve de majorité qui garantit le double anonymat. Une solution en cours de test sur des...
Search Results for: double
Dans une telle période, la protection souvent inadéquate des connexions Active Directory expose les entreprises à un risque cyber significatif. Et maintenant, alors que...
Après vous avoir proposé de découvrir les méthodes de double authentification offertes sur le web, Google ou encore la Yubico, voici la présentation de...
Attaques DDoS ! 31% des attaques au premier semestre 2016 atteignaient ou dépassaient 50Gbps, une mesure atteignant même dans certains cas 58,8 Gpbs. La...
HummingBad et compagnie ! Un rapport révèle que les attaques de logiciels rançonneurs, les ransomwares, ont doublé au second semestre 2016. Sur l’ensemble des...
Vos identifiants de connexion LinkedIn piratés par phishing, malveillance locale, piratage de l’entreprise ? Pas de panique, le pirate ne pourra rien faire si...
Android
Chiffrement
cryptage
Cybersécurité
ID
Identité numérique
ios
Logiciels
Mise à jour
Particuliers
Patch
Sécurité
Smartphone
Windows phone
Wordpress
Wordpress
Vous avez un site web ? En plus de votre mot de passe d’accès à votre espace d’administration utilisez la double authentification. Après les...
Chiffrement
cryptage
Cybersécurité
Facebook
ID
Identité numérique
Logiciels
Mise à jour
Particuliers
Patch
Phishing
Wordpress
Wordpress
Le site communautaire Facebook propose la double authentification. A utiliser sans modération ! Après les modes d’emplois pour mettre en place la double authentification...
Le site de vente en ligne Amazon propose une nouvelle sécurité, la double authentification. Explication ! Comme DataSecurityBreach.fr a déjà pu vous le proposer...
BYOD
Chiffrement
Cloud
cryptage
Cybersécurité
Entreprise
escroquerie
Espionnae
Fuite de données
Identité numérique
Vie privée
Le 13 octobre 2014, un pirate informatique annonçait avoir mis la main sur plusieurs millions de comptes utilisateurs Dropbox.Voici comment protéger, au mieux, votre...
Adobe
Arnaque
backdoor
Cyber-attaque
Cybersécurité
escroquerie
Espionnae
Fuite de données
Leak
Microsoft
Phishing
Piratage
Vie privée
La méthode est connue, utilisée depuis des années : des pirates exploitent les réseaux publicitaires pour diffuser des codes malveillants dans les ordinateurs des...
« L’attaque est le secret de la défense, la défense permet de planifier une attaque. », voilà un adage qui plait à l’oreille de...
Quarkslab, une entreprise française spécialisée dans la cybersécurité offensive et défensive, a annoncé la découverte d'une porte dérobée présente dans des millions de cartes...
Les gestionnaires de mots de passe : Comment ça marche ? Outil utile ? Limites ?
Stop, le plus discret et pourtant le plus actif des rançongiciels au monde. Le code malveillant vient de connaître une mise à jour qui...
Dans un monde où la digitalisation s'accélère, la gestion des finances est en pleine mutation. Face à cette révolution, les entreprises se tournent de...
Votée par les députés européens le 10 novembre 2022 et inscrite au Journal Officiel, NIS 2 (ou “Network Information Security”) a pour objectif d’harmoniser...
Une coalition mondiale de dirigeants gouvernementaux en matière de cybersécurité annoncent des efforts visant à renforcer le partage d'informations sur les menaces numériques et...
Une fuite de données inattendue a secoué le monde de la cybersécurité en juin dernier. Un fichier de clients VirusTotal s’est retrouvé accidentellement sur...
De plus en plus d’entreprises étendent leurs activités en ligne depuis quelques années. Il s’agit d’une avancée notable, mais cela n’est pas sans inconvénient. En effet,...
Les soldes d'été débutent se mercredi 28 juin, il est essentiel de prendre conscience des dangers liés à la recrudescence de la cybercriminalité sur...
Dans l'ère numérique actuelle, il devient de plus en plus difficile de distinguer les opportunités d'investissement légitimes des arnaques. Comment pouvez-vous savoir si une...
L’application d’authentification à deux facteurs Google Authenticator synchronise désormais les codes à usage unique 2FA qu’elle génère avec les comptes d’utilisateurs Google. Auparavant, les...
La connectivité se définit comme la possibilité, pour un système, d’être connecté (par un réseau informatique, téléphonique, etc.). Aujourd’hui, le nombre d’appareils connectés est...
La sécurité des données est une préoccupation majeure dans le monde bancaire. Si ces données tombaient entre de mauvaises mains, cela pourrait avoir de...
Les acteurs de la menace vont intensifier les attaques à destination des installations soutenant le travail hybride, des chaînes d’approvisionnement logicielles et du cloud.
Un rapport sur la réponses aux incidents révèle les tendances et les implications futures et propose des recommandations basées sur les données recueillies au...
Dans le monde entier, des entreprises font confiance à des services de stockage tels que DropBox et Google Drive pour leurs opérations quotidiennes. Cette...
Les attaques par hameçonnage vocal (vishing ou voice phishing) auraient augmenté de près de 550 % au cours des douze derniers mois, selon le dernier rapport...
Les propositions frauduleuses de dons de Bitcoin, Ethereum, Dogecoin, Cardano, Ripple et Shiba Inu ont prolifère sur YouTube Live ces dernières semaines. Des pièges...