Télécommande TV transformée en dispositif d’écoute | Blog officiel de Kaspersky

La plupart des gens ne se méfient pas des objets du quotidien. Prenez par exemple une télécommande : il est difficile d’imaginer que quelqu’un puisse espionner nos conversations, mais les chercheurs en cybersécurité J. J. Lehman et Ofri Ziv de l’entreprise israélienne Guardicore ont démontré que c’était possible. Ils ont fait part de leur découverte lors […]

Continue Reading

Identification, authentification et autorisation : quelles sont les différences

De nos jours cela arrive à tout le monde. Nous sommes constamment identifiés, authentifiés et autorisés par plusieurs systèmes. Pourtant, beaucoup ne comprennent pas bien le sens de ces mots et les mélangent. Ils parlent d’identification ou d’autorisation alors qu’en réalité ils font référence à l’authentification. Ce n’est pas très important tant qu’il s’agit de […]

Continue Reading

Faux e-mails : comment est-ce possible ?

Vous pouvez facilement savoir s’il s’agit d’un e-mail de phishing en vérifiant l’adresse qui apparaît dans le champ « De ». Malheureusement cela n’est pas toujours faisable. Pourtant, il est bel et bien possible de créer un faux e-mail identique a un message authentique. Si un cybercriminel sait comment faire, l’entreprise prise pour cible va rencontrer de […]

Continue Reading

Voici pourquoi ce n’est pas une bonne idée d’acheter un cadenas « intelligent »

J’ai récemment regardé toutes les vidéos de la chaîne YouTube LockPickingLawyer. Ces vidéos nous apprennent beaucoup de choses, surtout si vous n’avez jamais entendu parler du commerce qui existe autour du crochetage. Il y a surtout un élément qui a attiré mon attention : le mauvais résultat des cadenas  » intelligents  » lorsqu’il s’agit de sécurité physique. Avertissement : […]

Continue Reading