Lorsque vous recevez un code de connexion pour un compte que vous n’avez pas
Que faire si vous recevez un SMS contenant un code d’authentification à deux facteurs provenant d’un service auquel vous ne vous êtes jamais inscrit ?
17 articles
Que faire si vous recevez un SMS contenant un code d’authentification à deux facteurs provenant d’un service auquel vous ne vous êtes jamais inscrit ?
Les escrocs utilisent des clones numériques générés par l’IA pour contourner les procédures de connaissance du client (KYC) et ouvrir des comptes pour blanchiment d’argent.
Une nouvelle technique de phishing utilise des applications Web évolutives (PWA) pour imiter les fenêtres du navigateur avec des adresses Internet convaincantes pour voler les mots de passe.
Dropbox a publié un rapport sur une fuite de données du service de signature électronique Dropbox Sign. Quelles sont les conséquences pour les utilisateurs et que doivent-ils faire ?
La liste déjà impressionnante des fonctionnalités de Kaspersky Password Manager s’est enrichie d’un générateur de code d’authentification à deux facteurs intégré et multiplateforme.
Quels sont les types d’authentification à deux facteurs et lesquels faut-il privilégier ?
Quelle méthode de verrouillage de l’écran protège le mieux votre smartphone Android : code PIN, mot de passe, schéma de verrouillage, empreinte digitale ou reconnaissance faciale ?
La protection des empreintes digitales sous Android n’est pas si fiable que cela : elle peut être forcée même sans la copie de votre empreinte digitale.
Présentation de l’authentification multifacteur, des raisons pour lesquelles vous devriez l’utiliser et des « facteurs » existants.
Nous analysons une étude récente sur une authentification biométrique qui analyse l’haleine.
Les cybercriminels du groupe Lapsus$ disent avoir piraté Okta, un important fournisseur de systèmes de gestion des accès. Et maintenant ?
Nous prenons l’exemple du raton laveur pour vous expliquer les différences entre l’identification, l’autorisation et l’authentification, et pourquoi la 2FA est nécessaire.
Les distributeurs automatiques utiliseront bientôt des lecteurs d’empreintes digitales et des capteurs d’iris pour identifier leurs clients. Mais l’authentification biométrique est-elle aussi sûre qu’elle le prétend ?
Twitter propose une alternative simple aux mots de passe : votre numéro de téléphone devient votre identifiant et un code envoyé par SMS remplace votre mot de passe.
On est en 2014 et récemment, Lockheed Martin a annoncé un réel progrès dans le développement d’un réacteur à fusion nucléaire compact, capable de fournir de l’énergie en très grande
Voici la suite de notre Guide de survie dans le monde cybernétique. Trouvez notre guide complet ici : https://www.kaspersky.fr/blog/tag/securityIS Il n’a même pas pensé à utiliser ses mains pour taper son code PIN.
L’histoire de Naoki Hiroshima et de son compte Twitter souligne l’importance d’une approche holistique de la sécurité Internet et réitère le fait que la sécurité d’un seul compte Internet peut