Dans les petits secrets de la fin du forum pirate Breached

Le 15 mars, le FBI a arrêté l'administrateur principal du forum Breached. L'espace spécialisé dans les données piratées aurait été tout...

L’OSINT pour démystifier les attaques de logiciels espions

Retrouver notre série dédiée aux grandes enquêtes qui ont fait sortir de l'ombre l'OSINT (Open Source Intelligence). Dans cet article, l'aventure...

Sécurisation des notifications push contre les attaques de la « MFA Fatigue »

Depuis longtemps maintenant, l’authentification multifacteur (MFA) est considérée comme la méthode la plus efficace pour les organisations d...

Cl0P et le 0-day

Les hackers du groupe Cl0P indique être derrière la cyberattaque ayant visé GoAnywhere MFT.

Hyundai et KIA corrigent un bug utilisé par des tiktokers pour voler des voitures

Une mise à jour logicielle d'urgence a été publiée pour les véhicules Hyundai et KIA. Certains modèles pourraient être piratés et volés à l'aide...

Qu’est-ce qui distingue une MFA résistante au phishing

Tout le génie des attaques par phishing, c’est de pouvoir s’en prendre à pratiquement n’importe quoi. La plupart des attaques par phishing visent...

L’éditeur de jeux vidéo Riot Games piraté

Un hacker malveillant est passé dans les serveurs de l'éditeur de jeux vidéo Riot Games. Les données personnelles des gamers et amateurs de LoL...

Comment un virus sur MacOS a changé la cybersécurité mondiale

Il n'y a pas si longtemps, on croyait que les ordinateurs MAC étaient invulnérables aux virus. Mais c'était avant l'apparition du cheval de Troie...

MFA granulaire : trouver le bon équilibre entre sécurité et productivité

En moins d’une décennie, l’authentification multifacteur (MFA) est passée de technologie spécialisée, conçue pour sécuriser les compt...

Pourquoi conserver l’authentification des identités sur site ?

Parmi les défis auxquels sont confrontés les services informatiques, l'un des plus récurrents consiste à renforcer la sécurité des comptes...