jeudi 1 octobre 2020
Promotion Meilleur VPN 2020
Tags Authentification

Tag: authentification

Snapdragon 820 : Technologie “Zeroth” pour éradiquer les malwares

Une prochaine révolution de la sécurité et la lutte anti-malwares chez Qualcomm ? Le constructeur indique que son prochain modèle phare, le Snapdragon 820, sera doté d'une technologie d'intelligence artificielle possédant une capacité d'apprentissage automatique afin de détecter les comportements malveillants et de les bloquer.

Gmail met en place l’authentification via clé USB de sécurité

Bonne nouvelle pour les paranoïaques de la sécurité en ligne ! Google vient d'ajouter le support du protocole FIDO Universal 2nd Factor (U2F), qui permet désormais d'utiliser une clé USB de sécurité s'authentifier auprès des services Google.

Une campagne de cyber-attaques cible les services de 34 banques en ligne

L’équipe de chercheurs de Trend Micro, spécialiste de la cybersécurité, vient de découvrir une nouvelle technique utilisée par les cybercriminels pour passer au travers des systèmes d’identification à deux facteurs utilisés par les banques.

iOS 7 : Désactiver la fonction “localiser mon téléphone” sans mot de passe

Les smartphones Apple sous iOS 7 ont une fonctionnalité appelée "localiser mon iPhone", permettant au propriétaire de l'appareil de localiser son appareil en cas de vol à l'aide des identifiants Apple via un compte iCloud. Mais une vulnérabilité compromet cette fonctionnalité...

Xbox One : Une vulnérabilité incroyable corrigée grâce à un enfant de 5 ans

Il existe des choses tellement incroyables que des fois, on a vraiment du mal à y croire. Exemple, un magnifique bug de sécurité sur le Xbox One de Microsoft : il était possible de passer outre l'authentification en y mettant quelques espaces... C'est un enfant de 5 ans qui a découvert l'astuce !

Comment les grandes entreprises peuvent-elles protéger leurs données ?

La protection des données a une importance toujours grandissante pour les entreprises, quelle que soit leur taille. Voici quelques solutions pour diminuer les risques.

Authentification par le son : Google s’offre SlickLogin

Pour « plusieurs millions » de dollars, Google a racheté une startup israélienne de trois personnes, SlickLogin, qui a développé une technologie d’authentification à base de sons à haute fréquence remplaçant le mot de passe classique.

iPhone 5s : le lecteur d’empreintes mis à mal par la CNIL allemande

Johannes Caspar, ardent défenseur de la protection des données personnelles estime qu'il est dangereux d'utiliser la biométrie pour simplement améliorer le confort d'utilisation de son smartphone.

BREACH : Une nouvelle technique pirate pour déchiffrer des données HTTPS en 30 secondes !

Une nouvelle technique de piratage baptisée BREACH (ou "violation") peut extraire les jetons de connexion, les numéros d'ID de session et autres informations sensibles liées au trafic Web chiffré via SSL/TLS en seulement 30 secondes.

McAfee propose de la sauvegarde en ligne sécurisée par biométrie

Le spécialiste de la sécurité propose un service de stockage en ligne avec un accès aux fichiers via des méthodes d'authentification biométriques. Une première réponse à la sécurisation des offres de cloud public.
- Advertisment -Express VPN

Most Read

La subvention Facebook pour les entreprises impactées par la Covid-19 fait l’objet de tentatives d’escroquerie

A peine annoncée, la subvention proposée par Facebook pour les entreprises impactées par la pandémie a été l’objet de tentatives d’escroquerie.

Lancement d’Amazon One : quels enjeux de cybersécurité dans l’utilisation de données biométriques ?

Amazon vient d’annoncer le lancement d’Amazon One, une technologie sans contact qui permet aux clients des magasins physiques du géant américain de payer avec la paume de la main. Mais cette technologie reposant sur l’utilisation de données biométriques soulève un certain nombre de questions en matière de cybersécurité.

Le malware Joker joue à cache-cache avec Google Play

Joker est l’un des plus importants malwares qui ciblent en permanence les appareils Android et bien qu’il soit très connu, il continue à se frayer un chemin sur le marché des applications officielles de Google.

Cybersécurité – L’art de la défense en profondeur

Après Stuxnet et Industroyer, voici venu le temps du ramsomware Ekans. Conçu pour s’attaquer aux installations industrielles, et plus spécifiquement aux logiciels permettant le contrôle des automates et fonctionnant sous Windows, ce programme malveillant prend en otage ses victimes et exige en retour une rançon. Compte tenu du contexte, la moindre paralysie peut coûter très cher, conduisant les victimes à payer.