Types d’authentification à deux facteurs : pour et contre
Quels sont les types d’authentification à deux facteurs et lesquels faut-il privilégier ?
2409 articles
Quels sont les types d’authentification à deux facteurs et lesquels faut-il privilégier ?
Les cybercriminels essaient d’obtenir les identifiants de connexion professionnels en envoyant de faux e-mails RH
Bénéficiez de tous les avantages d’un VPN non seulement sur votre téléphone, mais aussi sur votre ordinateur, votre console de jeux et votre téléviseur intelligent. Le moyen le plus simple consiste à activer la fonction VPN sur votre routeur domestique.
Quelle méthode de verrouillage de l’écran protège le mieux votre smartphone Android : code PIN, mot de passe, schéma de verrouillage, empreinte digitale ou reconnaissance faciale ?
La protection des empreintes digitales sous Android n’est pas si fiable que cela : elle peut être forcée même sans la copie de votre empreinte digitale.
Comment les escrocs peuvent pirater votre chaîne YouTube sans connaître votre mot de passe et sans avoir à utiliser l’authentification à deux facteurs.
Nous vous expliquons comment le programme malveillant avancé DoubleFinger télécharge GreetingGhoul, un malware qui s’en prend aux portefeuilles de cryptomonnaie.
Les mods pour Minecraft téléchargés depuis plusieurs sites gaming connus contiennent un programme malveillant dangereux. Voyons ce qu’il en est.
Vous pouvez appliquer à vous-même le concept de paysage des menaces tel qu’il est utilisé dans le domaine de la sécurité d’entreprise, afin de faciliter votre protection.
Découvrez comment fonctionnent les services de géolocalisation et qui connaît votre position lorsque votre smartphone est localisé.
Présentation de l’authentification multifacteur, des raisons pour lesquelles vous devriez l’utiliser et des « facteurs » existants.
L’efficacité de la sandbox dépend principalement de sa capacité à imiter un environnement de travail de façon réaliste.
Les noms des sites qui ont ZIP ou MOV comme domaine sont indifférenciables des noms de fichiers. Comment cette nouveauté affecte les systèmes informatiques et comment les cybercriminels vont s’en servir ?
Explication courte et en langage clair d’une méthode avancée utilisée pour voler les données en exploitant les fonctionnalités des processeurs modernes.
Nos experts ont récemment découvert une attaque ciblée perpétrée par le cheval de Troie nommé Triangulation contre nos employés.
Il est évident que l’IA doit être réglementée, mais comment ? Dans cet article, Eugene Kaspersky partage son point de vue.
Mixeurs de cryptomonnaie, échanges imbriqués, encaissement et autres méthodes utilisées par les opérateurs de rançongiciels pour blanchir la cryptomonnaie.
Pourquoi ces systèmes d’exploitation sont de plus en plus importants dans les domaines qui ont besoin de plus de sécurité.
Les réseaux neuronaux générateurs d’images sont déjà omniprésents. Quels risques posent-ils pour la vie privée ?
Analyse complète d’un incident avec un faux portefeuille de cryptomonnaie. Il semblerait qu’un portefeuille Trezor donnent tous les investissements en cryptomonnaie aux cybercriminels.