off

À quelles plateformes faire confiance ?

Tout se passe désormais en ligne et comme dans la vraie vie, les internautes ont (enfin) compris qu’il n’était pas toujours évident de rester en...
off

Prudence avec les noms de domaine et les QR codes dédiés aux Jeux Olympiques de Paris 2024

Dans quelques semaines, la France et le monde entier se réuniront pour les Jeux de la XXXIIIᵉ Olympiade. Les JO d'été de Paris 2024 introduiront...
off

Usurpation : le virus était dans l’hôpital

L'histoire de Matthew Kierans, un administrateur hospitalier de l'Iowa, illustre l'un des cas les plus extrêmes d'usurpation d'identité ayan...
off

Jeux Olympiques 2024 : les risques de fraude par courriel

La sécurité des Jeux Olympiques de Paris 2024 est un sujet brûlant, et une récente étude menée par la société de cybersécurité Proofpoint révèle...
off

Réfléchissez bien avant de transférer les identités de vos utilisateurs vers le cloud

Une approche pragmatique pour préserver la sécurité de vos identifiants utilisateurs et réduire au maximum votre surface d’attaque.
off

Des comptes de messagerie du FMI piratés !

À la fin de la semaine dernière, le Fonds monétaire international (FMI) a signalé un cyber incident ayant entrainé le piratage de 11 comptes de...
off

Un hacker pour aider les politiques

Le Nebraska envisage d'embaucher un pirate éthique pour renforcer la cybersécurité des instances politiques de l'État.
off

Dans quelle mesure la gestion des identités dans le cloud étend-elle la surface d’attaque ?

Le recours à un fournisseur d’identité (IdP) cloud étend notre surface d’attaque. Néanmoins une question se pose : dans quelle mesure cette...
off

Cyber-attaque au CH d’Armentières : les imprimantes réclament de l’argent

[Info ZATAZ] - Ce dimanche matin, 11 février, a été marqué par un événement inattendu au centre hospitalier d'Armentières, situé dans les...

En quoi l’IA affaiblit-elle l’authentification par mot de passe (et que faire pour y remédier) ?

D’un côté, l’IA nous aide à renforcer les systèmes de protection des données sensibles. De l’autre, elle est utilisée par des acteurs...