Je vous expliquais, en 2014, la mise en place par Facebook d’un lien Onion, une possibilité sécurisée d’utiliser son Facebook en passant par TOR....
Search Results for: application
Des applications malveillantes découvertes en décembre dans la boutique de Google. Des programmes espions pour appareils sous Android. La boutique Google Play permet de...
Facebook a testé, en secret, une application Android dédiée à l’addiction de ses utilisateurs au réseau social. Facebook a mené des tests secrets pour...
Le présidentiable extrémiste Donald Trump doit faire face à une application sous Chrome qui le banni du navigateur de Google. Vous n’aimez pas Donald...
Onapsis, spécialiste mondial de la sécurité des applications métiers et principal fournisseur de solutions de cybersécurité, vient de publier 21 nouveaux avis de sécurité...
Palo alto networks dévoile son nouveau rapport sur les menaces et souligne la nécessité de sécuriser les applications SAAS. Palo Alto Networks, spécialisé dans les solutions de...
Android
Argent
backdoor
Cybersécurité
escroquerie
Espionnae
Facebook
ID
Identité numérique
Leak
Particuliers
Piratage
Sécurité
Smartphone
Téléphonie
Vie privée
Deux applications pour smartphone et tablette Android, Cowboy Adventure et Jump Chess, cachaient en leur sein un outil d’interception de données pour se connecter...
La solution d’authentification multi-facteurs de Gemalto disponible sur la galerie de services cloud sécurisée d’Orange Business Services. Gemalto et Orange Business Services ont annoncé...
Android
BYOD
Chiffrement
Cloud
cryptage
Cybersécurité
Entreprise
Fuite de données
ios
Mise à jour
OS X
Sauvegarde
Sécurité
Smartphone
Social engineering
Windows phone
Des chercheurs de l’Université Allemande de Darmstadt annoncent que les développeurs d’applications prennent la sécurité des données par dessus la jambe. Leurs applications auraient...
Les entreprises ont changé leur stratégie de fidélisation clients. Actuellement, elles optent pour le développement d’applications mobiles qui « captent » le client. Toutefois, si l’application...
Cybersécurité
Drupal
Entreprise
Fuite de données
Joomla
Logiciels
Mise à jour
Patch
Propriété Industrielle
Sécurité
Wordpress
Wordpress
Applications de vente en ligne, sites hébergeant des données de consommateurs ainsi que WordPress sont aujourd’hui les principales cibles de ce type d’attaque. Imperva,...
Contrefaçon
Cybersécurité
Fuite de données
Microsoft
Mise à jour
Propriété Industrielle
Smartphone
Windows phone
Pour faire face à la concurrence d’iTunes et PlayStore, qui proposent des centaines de milliers d’applications, Microsoft a décidé de proposer du qualitatif dans...
Personne n’est à l’abri d’une faille de sécurité. Les révélations récentes de chercheurs de l’université de Columbia Engineering concernant la possibilité de récupérer des...
Kaspersky Lab présente FriendOrFoe (littéralement « ami ou ennemi »), une application gratuite pour Facebook qui permet aux utilisateurs d’évaluer la fréquence de leurs...
Les utilisateurs octroient sans le savoir un accès aux fraudeurs en échange d’applications gratuites. Comme avez pu vous le montrer Data Security Breach et...
Android a pris l’ascendant dans le secteur du mobile. Selon l’institut Gartner, environ 75 % de tous les smartphones achetés dans le monde au...
« Bad News », un nom prédestiné pour une application malveillante de SMS surtaxés.
Lookout, leader des solutions de sécurité pour téléphones mobiles et tablettes vient d’informer DataSecurityreach.fr qu’un programme malveillant a été à l’origine d’un harponnage des comptes Email...
Ryan Pickren, un chercheur en sécurité bien connu pour ses exploits précédents, a découvert une vulnérabilité significative dans le casque de réalité virtuelle Apple...
Dans un monde où la communication visuelle prend de plus en plus d'importance, les totems d'affichage dynamique d'intérieur se révèlent être des outils indispensables...
Le cybermois se présente chaque année et pour sa réussite, il est important de bien le préparer. L’été étant une période qui attire les...
Les gestionnaires de mots de passe : Comment ça marche ? Outil utile ? Limites ?
Dans un monde où la sécurité des données devient une préoccupation majeure pour les entreprises et les particuliers, choisir un ordinateur portable offrant des...
Les utilisateurs de Microsoft peuvent désormais sécuriser leur compte avec une passkey (clé d’accès chiffrée). Déjà disponible pour les comptes professionnels, cette méthode de...
Microsoft Research Asia a récemment dévoilé VASA-1, un modèle d'intelligence artificielle capable de transformer une simple photo en vidéo animée.
Panique chez les utilisateurs de noms de domaine en .RU . Il va falloir fournir ses informations non plus au registar, mais au gouvernement...
La Fondation OWASP (Open Worldwide Application Security Project), une référence dans le domaine de la sécurité logicielle, a récemment révélé une fuite de données...
Le paysage numérique mondial est de plus en plus façonné par une force invisible mais omniprésente : les bots. Une étude dévoile des résultats...
La CISA et le FBI publient une alerte Secure by Design pour inciter les fabricants à éliminer les vulnérabilités d'injection SQL.
Une récente analyse révèle que des applications de traduction compromises sont utilisées pour cibler les Tibétains dans une campagne de cyber espionnage initiée en...