Pour gérer vos consentements :

Authentification

Les mots de passe d’apps mobiles vulnérables à la force brute

Plusieurs applications mobiles populaires sous iOS et Android sont vulnérables à des attaques par force brute. L’objectif cette méthode est…

9 années ago

Recrudescence d’attaques DDoS depuis de «vieux» routeurs

L'usage du protocole de routage obsolète RIPv1 reprend du service depuis mai dernier pour lancer des attaques DDoS.

9 années ago

Telegr@mmes : Adresses IP US, Benioff SAP, Mastercard selfies, Digital Ocean

Marre de suer, fin de l’école, début des vacances, week-end en approche, avant de déconnecter, lisez les télégrammes du soir.

9 années ago

Dropbox va dealer du stockage gratuit contre une sécurité renforcée

Dropbox va inciter ses clients à mieux sécuriser leurs comptes en leur offrant des capacités supplémentaires de stockage gratuit s’ils…

9 années ago

WiFi Sense, le partage de WiFi mal sécurisé de Windows 10 ?

Une fonction dans Windows 10 permet de donner l’accès à Internet via WiFi à ses contacts, Skype, Outlook.com et même…

9 années ago

Medium réinvente l’authentification… en se basant sur le mail

Se connecter sans mot de passe, par e-mail : une bonne idée sur le papier, mais un potentiel cauchemar en matière…

9 années ago

Gemalto introduit la physique quantique dans ses appliances d’encodage

Le Safenet CN8000, nouveau boîtier d'encodage de Gemalto, s'appuie sur la mécanique quantique pour générer ses clés de chiffrement.

9 années ago

Les VPN commerciaux sont-ils vraiment sécurisés ?

Des chercheurs mettent en évidence les vulnérabilités qui affectent la quasi-totalité des 14 services VPN commerciaux qu'ils ont testés.

9 années ago

Authentification : l’administration US vulnérable au vol de données

Un rapport montre que les identifiants et mots de passe de fonctionnaires sont disponibles sur le web. Il souligne l’absence…

9 années ago

Sécurité : Balabit prend le virage du Big Data et du comportemental

Balabit est connue pour ses solutions de collectes de logs et de surveillance des comptes à privilèges. Elle veut combiner…

9 années ago

Un mot de passe sur deux peut être craqué en 24 heures

Trustwave a effectué des tests de robustesse sur près de 500 000 mots de passe. 51% d'entre eux pourraient être…

9 années ago

Les données de millions d’utilisateurs menacées par leurs apps mobiles

Des chercheurs allemands ont découvert qu'une majorité d'applications mobiles souffrent de failles de sécurité pour l'accès aux données en ligne…

9 années ago

Des failles zero day sur Mac OS X et iOS ignorées par Apple

Des universitaires ont trouvé plusieurs vulnérabilités critiques touchant Mac OS X et iOS permettant le vol de données sensibles. Apple…

9 années ago

Les ondes cérébrales pour remplacer les mots de passe ?

Des chercheurs montrent que les réactions cérébrales à certains mots sont caractéristiques d'un individu. Une méthode qui pourrait à l’avenir…

9 années ago

Bing saute dans le chiffrement par défaut

Microsoft a annoncé que d’ici cet été son moteur de recherche basculerait par défaut en mode sécurisé et chiffré.

9 années ago

Snapchat sécurise plus fortement ses applications iOS et Android

Pour améliorer la sécurité de son service de messagerie éphémère, Snapchat introduit un dispositif d’authentification forte basé sur l’envoi d’un…

9 années ago

Wifi Calling : comment les opérateurs vont étendre le réseau mobile via le Wifi

En partenariat avec la plate-forme de tests 4G Com4Innov située à Sofia Antipolis, Ericsson démontre sa capacité à utiliser le…

9 années ago

SSH bientôt supporté nativement sous Windows

OpenSSH sera prochainement intégré à Windows, via PowerShell. Une excellente nouvelle pour les administrateurs système, SSH étant le standard de…

9 années ago

Cybersécurité : Wallix entre en bourse… Pour quoi faire ?

Profitant de l’attrait actuel pour la cybersécurité, l’éditeur français Wallix s’apprête à être coté sur Alternext. L’argent frais servira à…

9 années ago

9 modems 3G/4G USB sur 10 sont très mal sécurisés

Des chercheurs russes ont démontré comment accéder à distance à l'interface de contrôle des modems cellulaires fournis par les opérateurs…

9 années ago

La NSA teste l’identification par reconnaissance d’écriture sur mobile

En matière de d’identification biométrique, on connaît l’empreinte digitale, la rétine. La NSA s’intéresse maintenant à la reconnaissance d’écriture sur…

9 années ago

Les logiciels de sécurité soutenus par la demande des entreprises

Avec plus de 21 milliards de dollars générés, le marché de la sécurité a progressé de plus de 5% en…

9 années ago

Chiffrement : les acteurs IT pressent Obama de refuser les backdoors

140 acteurs de l’IT, y compris une Google, Apple ou Yahoo, ont transmis une lettre à Barack Obama pour le…

9 années ago

Le cybercrime « Made in France » monte en puissance

La France fait partie du top 5 des pays les plus ciblés par des cyberattaques locales. Le Canada, les États-Unis,…

9 années ago

Terminaux de paiement : un même mot de passe utilisé depuis 25 ans

Le piratage de lignes de caisses a de beaux jours devant lui... L'un des vendeurs de systèmes de point de…

9 années ago

Blackberry accélère dans la sécurité de l’Internet des Objets

Plate-forme de certification pour les objets connectés et centre de développement de solutions de sécurité verticales constituent les nouvelles annonces…

9 années ago

Le chiffrement stratégique progresse dans les entreprises

Un nouveau rapport du groupe Thales et du Ponemon Institute témoigne de la progression du chiffrement stratégique dans les entreprises.…

9 années ago

Chiffrement : la NSA mise sur une porte d’entrée à plusieurs serrures

Dans sa campagne contre le développement du chiffrement des terminaux, la NSA explore différentes options. Après les backdoors, l’agence souhaite…

9 années ago

Une vulnérabilité enrôle massivement pour amplifier les attaques DDoS

Une mauvaise implémentation du protocole mDNS sur des dizaines de milliers de machines en services permettrait leur exploitation pour mener…

9 années ago

Salesforce s’empare de Toopher, spécialiste de la double authentification

Salesforce a confirmé l’acquisition de Toopher. Cette start-up a développé une solution mobile d’authentification à deux facteurs pour accéder aux…

9 années ago