Comment garantir un accès légitime au SI par l’authentification à double facteur ? Résumé : Les recommandations actuelles de l’ANSSI [1] préconisent l’usage d’un mot de passe de 12 caractères…
Cybersécurité : que fait-on après la sensibilisation ?
Cybersécurité : que fait-on après la sensibilisation ? Cybersécurité : que fait-on après la sensibilisation ? Plutôt que de laisser l’utilisateur dans une posture défensive, voire passive, pourquoi ne pas…
Coup d’envoi national pour la plateforme Cybermalveillance.gouv.fr
Dispositif d’assistance aux victimes d’actes de cybermalveillance ACYMA est un dispositif gouvernemental contre la cybermalveillance et ayant pour mission de prévenir et aider la population en matière de sécurité numérique…
ANF Traçabilité des activités de recherche et gestion des connaissances : la sécurisation des données
16 – 18 octobre 2017 – Grenoble Le monde scientifique se voit confronté à un problème récurrent, l’augmentation dramatique des données produites au sein de nos structures de recherche (équipements…
Wi-Fi : Une faille majeure du protocole WPA2 permet d’écouter le trafic
Wi-Fi : Une faille majeure du protocole WPA2 permet d’écouter le trafic Une attaque nommée KRACK permet également de prendre le contrôle de la connexion ou bien d’injecter du code…
Android : le pire ransomware jamais détecté fait ses premières victimes
Android : le pire ransomware jamais détecté fait ses premières victimes Un nouveau ransomware DoubleLocker fait ses premières victimes sur les smartphones Android. Il chiffre et change le code PIN…
Les libertés individuelles, oubliées de la smart city
Les libertés individuelles, oubliées de la smart city La ville connectée est-elle compatible avec le respect de la vie privée ? La CNIL souligne les dérives liées à la collecte massive…
Anatomy of a Crypto-Ransomware Attack by SOPHOS
DNS app flaws create hacking risk for routers, smartphones, computers
DNS app flaws create hacking risk for routers, smartphones, computers DNS app flaws create hacking risk for routers, smartphones, computers Seven severe security flaws in the open-source DNS software package…
A cause d’une attaque informatique, une PME clermontoise met la clé sous la porte
A cause d’une attaque informatique, une PME clermontoise met la clé sous la porte A cause d’une attaque informatique, une PME clermontoise met la clé sous la porte La société…