Comment utiliser une clé de sécurité à deux facteurs

L'authentification à deux facteurs est un bon moyen d'ajouter une couche de sécurité supplémentaire aux comptes en ligne. Cependant, cela nécessite l'utilisation de votre...

Un nouveau malware permet aux pirates de prendre secrètement des captures d’écran de votre Mac

Le malware XCSSET a été découvert pour la première fois l'année dernière par des chercheurs en sécurité de Trend Micro. En utilisant ce malware,...

Microsoft présente son laboratoire open-source pour tester les attaques

Microsoft a récemment publié un outil utile pour la communauté de la cybersécurité. Nommé «SimuLand», l’outil est un projet open source de Microsoft qui permet de tester des scénarios d’attaque en temps réel.

6 CAUSES COURANTES DE PERTE DE DONNÉES DANS LES BUREAUX

En affaires, les données sont roi. Il n'y a peut-être pas de plus grande révolution dans le monde des affaires que la facilité retrouvée...

Menaces

IT AND SUPPLY: Nos trois meilleurs conseils pour vous protéger contre les spams

Les courriers indésirables sont des messages non...

Une attaque de phishing cible le secteur bancaire

une campagne de phishing sur le thème de Microsoft utilise un faux Google reCAPTCHA pour tenter de voler les informations d'identification d'employés seniors de diverses organisations.

Citrix touché par une cyberattaque DDoS

Le leader de la virtualisation des postes...

Ryuk a gagné au moins 150 millions de dollars

Les chercheurs en sécurité qui suivent le...