Derniers articles

Sécurité mobile

Mozilla corrige une faille permettant de détourner Firefox pour Android

Mozilla corrige une faille permettant de détourner Firefox pour Android

Sécurité mobile

Mozilla corrige une faille permettant de détourner Firefox pour Android

Les attaquants ont pu exploiter cette faille pour voler des identifiants de connexion ou installer des logiciels malveillants sur les appareils des victimes.

22 Sep 2020


Cybersécurité

Brancher une clé USB inconnue - Pas de danger, n'est-ce pas?

Brancher une clé USB inconnue - Pas de danger, n'est-ce pas?

Cybersécurité

Brancher une clé USB inconnue - Pas de danger, n'est-ce pas?

Vous avez trouvé une clé USB? Évitez de prendre des risques inutiles, de peur que votre appareil ne soit infecté et que vos données ne soient compromises.

21 Sep 2020


Cybersécurité

Zoom met la 2FA à la disposition de tous ses utilisateurs

Zoom met la 2FA à la disposition de tous ses utilisateurs

Cybersécurité

Zoom met la 2FA à la disposition de tous ses utilisateurs

Zoom prend désormais en charge les appels téléphoniques, les messages texte et les applications d'authentification pour l'authentification à deux facteurs.

17 Sep 2020


Cybercriminalité

Emotet frappe le Ministère de la justice du Québec : Une analyse d’ESET

Emotet frappe le Ministère de la justice du Québec : Une analyse d’ESET

Cybercriminalité

Emotet frappe le Ministère de la justice du Québec : Une analyse d’ESET

La cyberattaque touche 14 boites de réceptions appartenant au ministère, a été décelée par les chercheurs d’ESET.

Gabrielle Ladouceur Despins16 Sep 2020


Logiciel malveillant

Qui parle? CDRThief cible des commutateurs logiciels VoIP sous Linux

Qui parle? CDRThief cible des commutateurs logiciels VoIP sous Linux

Logiciel malveillant

Qui parle? CDRThief cible des commutateurs logiciels VoIP sous Linux

Les chercheurs d'ESET ont découvert et analysé des logiciels malveillants qui ciblent les commutateurs logiciels de voix sur IP (VoIP).

Anton Cherepanov10 Sep 2020


Cybersécurité

Une faille permet de contourner la vérification du PIN de Visa sans contact

Une faille permet de contourner la vérification du PIN de Visa sans contact

Cybersécurité

Une faille permet de contourner la vérification du PIN de Visa sans contact

Cette vulnérabilité pourrait permettre aux criminels d'accumuler des frais frauduleux sur les cartes sans avoir besoin d’en connaître les codes PIN.

09 Sep 2020


Cybersécurité

L’industrie de l’offre de leads post-conférences toujours fleurissante

L’industrie de l’offre de leads post-conférences toujours fleurissante

Cybersécurité

L’industrie de l’offre de leads post-conférences toujours fleurissante

Et ce, alors que plusieurs de ces conférences et expositions n’ont même pas lieu.

Righard Zwienenberg08 Sep 2020


Médias sociaux

Jumelage familial de TikTok: Supervisez le contenu de vos enfants et plus

Jumelage familial de TikTok: Supervisez le contenu de vos enfants et plus

Médias sociaux

Jumelage familial de TikTok: Supervisez le contenu de vos enfants et plus

TikTok faisant fureur, en particulier chez les adolescents, nous nous intéressons à une fonctionnalité qui permet aux parents de mieux contrôler la façon dont leurs enfants interagissent avec l'application.

07 Sep 2020


Vie privée

Supprimer votre compte, pas seulement l'application

Supprimer votre compte, pas seulement l'application

Vie privée

Supprimer votre compte, pas seulement l'application

Quel est l'avantage de supprimer votre compte Houseparty - ou tout autre compte non utilisé - plutôt que de vous contenter de désinstaller l'application?

Tomáš Foltýn04 Sep 2020


Vie privée

Conseils de la NSA pour limiter le suivi de la localisation

Conseils de la NSA pour limiter le suivi de la localisation

Vie privée

Conseils de la NSA pour limiter le suivi de la localisation

L'agence de renseignement met en garde contre les risques liés à la localisation et propose des conseils pour réduire la quantité de données partagées.

03 Sep 2020


Vie privée

Comment configurer Tor pour explorer le deep Web en toute sécurité

Comment configurer Tor pour explorer le deep Web en toute sécurité

Vie privée

Comment configurer Tor pour explorer le deep Web en toute sécurité

Apprenez comment configurer Tor pour naviguer en toute sécurité, et découvrez quelques liens vers des sites sûrs sur le web profond pour vous aider à démarrer.

02 Sep 2020


Médias sociaux

Comment sécuriser votre compte TikTok

Comment sécuriser votre compte TikTok

Médias sociaux

Comment sécuriser votre compte TikTok

De la sécurité de votre compte à la gestion des contacts, apprenez renforcer votre sécurité et votre vie privée sur TikTok.

01 Sep 2020


Threat Report
MDR Protection