L’authentification sans mot de passe, une bonne mauvaise nouvelle
À quel point les méthodes d’authentification proposées récemment visant à remplacer les mots de passe sont-elles vraiment sécuritaires?
À quel point les méthodes d’authentification proposées récemment visant à remplacer les mots de passe sont-elles vraiment sécuritaires?
La nouvelle m’est tombée dessus comme une tonne de briques. Vendredi à midi quinze, l’ami et collègue Benoît Mercier me contacte par la messagerie de Facebook pour m’annoncer que l’émission était retirée de la programmation de MusiquePlus.
Alors que l’Internet des objets est de plus en plus présent dans notre quotidien, plusieurs se posent des questions importantes quant à la sécurité de ces systèmes. Force est de constater qu’à notre insu, plusieurs aspects de nos vies sont complètement dépendants des technologies.
Mitnick Security se lance dans la vente de failles de sécurité de type «jour zéro». Sous cette nouvelle soulevant peu d’intérêt pour le quidam se cache toutefois un marché fort préoccupant : celui des cyberarmes.
Avec le lancement de l’iPhone 6 (qui intègre enfin la NFC), Apple a introduit un nouveau système de paiement. Ce système est-il sécuritaire?
Des photos osées de stars hollywoodiennes circulent sur le Web suite à un acte de piratage informatique. C’est exactement ce dont avait besoin Internet : plus de photos de demoiselles en costume d’Ève. Au-delà de ce constat, il est intéressant de décortiquer ce qui s’est passé et ce que cela sous-tend.
Une nouvelle façon de gérer la sécurité dans les entreprises est en train de prendre son envol : la sécurité guidée par le renseignement. Qu’en est-il au juste?
Le Wired publie ce mois-ci une entrevue de fond avec Edward Snowden. Cette importante entrevue apporte dans son sillage une série de réflexions sur la sécurité et la surveillance. Voici le fruit de ma réflexion sur le sujet.
Le chercheur Jonathan Zdziarski a récemment mis au jour une série de vulnérabilités dans iOS. Avant de crier au complot et d’entamer une chasse aux sorcières, il est pertinent de réfléchir sur la question.
Dragonfly pourrait être décrit comme une arme de déstabilisation massive. Cette arme n’est pas destructrice en soi, mais cherche à mettre à mal des infrastructures critiques de la société.
Ce n’est plus vraiment d’actualité, mais je me devais de revenir sur cette nouvelle qui a eut l’effet d’une bombe dans le milieu de la sécurité : TrueCrypt n’est plus.
L’enfer est pavé de bonnes intentions comme disait l’autre. Le problème, c’est que cet «autre» avait fort probablement raison. Surtout en ce qui concerne la sécurité informatique. Combien de fois a-t-on entendu parler d’une rustine qui créait un trou de sécurité?
La semaine dernière se déroulait le lancement du très attendu titre d’Ubisoft Montréal, Child of Light. J’ai eu la chance de pouvoir être sur place, d’essayer le titre et de discuter avec certains des créateurs du tout dernier opus du vénérable studio.
Sur une échelle d’un à dix, la gravité de la faille Heartbleed est de 11. C’est grosso modo les propos tenus par Bruce Schneier, un des bonzes de l’infosécurité aux États-Unis.
Vous avez encore Windows XP sur votre ordinateur, parce que «tsé, le système d’exploitation fait en masse la job»?
Après les incidents de Mt. Gox et Flexicoin, l’avenir de la cryptomonnaie doit-il être remise en question?
L’affaire Snowden a entraîné dans son sillage toute une série de réactions de la part de différents acteurs impliqués dans les technologies de l’information et des communications.
L’ingénierie sociale est une forme de piratage psychologique présent dans la grande majorité des fraudes, des tentatives de piratage, voire dans la distribution des maliciels. Comment comprendre l’ingénierie sociale?
Les moteurs de recherche classiques, comme Google, ou Bing, vous permettent d’accéder à une mince partie d’Internet. Environ 96% du contenu demeure enfoui dans des méandres plus difficiles d’accès. Que peut-on trouver dans ces lieux plus obscurs du Web?
Depuis les dernières années, les fabricants de différents types d’objets se tournent de plus en plus vers les technologies de l’information pour agrémenter leur offre.
J’ai récemment pris connaissance du plus récent article rédigé par mon estimé collègue Tristan Geoffroy. Même si nous travaillons tous les deux pour le même organe de presse, cela ne signifie pas que nous sommes systématiquement en accord. Or, aujourd’hui je propose mon point de vue sur le sujet; un point de vue qui se veut également être une réponse à l’ami Tristan.
Branchez-vous est un producteur québécois de contenu portant sur tout ce qui se rapporte à la technologie, mettant l’accent sur l’actualité, les chroniques d’opinions, les bancs d’essai de produits et des sujets destinés tant aux technophiles qu’au grand public.