Auto-certification : Quand l’hameçonnage de vos données se fait plus fin !

Depuis quelques jours, un phishing aux couleurs de plusieurs institutions financières joue avec l’auto-certification et l’authentification...

Auditez les permissions NTFS et propriétés de vos fichiers – Bêta Testeurs recherchés !

La société IS Decisions vient de sortir la version bêta de FileAudit 6.1. Elle recherche des personnes intéressées pour devenir bêta testeurs. Le...

NordLocker, un nouvel outil de chiffrement de fichiers

Depuis quelque temps, NordVPN travaille en toute discrétion sur un projet de protection des fichiers. Petit retour d’expérience sur NordLocker....

Regarder comment sécuriser l’accès à votre environnement Windows grâce à l’authentification à deux facteurs [VIDEO]

L’authentification multifacteurs fait partie des contrôles les plus efficaces qu’une organisation puisse mettre en place a...

Dissidents : Certificats TLS modifiés, des Russes à la manœuvre?

Des pirates présumés russes modifient Chrome et Firefox pour suivre le trafic Web sécurisé. Des malveillants qui viseraient des dissidents...

Quels sont les derniers fichiers modifiés/consultés sur votre partage de fichiers Windows ?

Pour de nombreuses normes de conformité, vous devez être en mesure de répondre à certaines questions comme « Qui a accédé à quel fichier ? Quels...

Titan Security Key : double authentification par clé USB

Google propose depuis le 1er août 2019, en France et au Canada, sa clé de sécurité dédiée à la double authentification : la Titan Security Key....

Comment l’authentification multifacteur (MFA) peut vous aider à sécuriser les connexions Active Directory ?

Le mot de passe est probablement la mesure de sécurité la plus courante et la plus utilisée, mais c’est également la plus vulnérable. En effe...

Prise de compte, comptes d’entreprise Office 365 attaqués : astuces pour s’en protéger

Les prises de contrôle de comptes constituent une menace sérieuse pour la sécurité des entreprises et ont considérablement augmenté ces derniers...

Espionnage d’un smartphone, difficile ?

Dans ma chronique cybersécurité diffusée 1 lundi sur 2 sur Weo TV, retour sur l’espionnage d’un smartphone. Est-ce un acte possible ?...