Rapport menaces et incidents - CERT-FR
TL:DR : téléphone == mouchard
Recommandations à partir de la page 27
— Permalink
TL:DR : téléphone == mouchard
Recommandations à partir de la page 27
— Permalink
Pour les personnes qui préfèrent une version éprouvée, KeePassXC 2.7.9 a reçu le 17 novembre une certification CSPN-2025/16 de l'ANSSI, obtenue pour trois ans. La petite application a même été mise en avant dans une publication du 21 novembre sur la sécurité des mots de passe.
Sauf pour France Travail qui trouve que #Keepass et #KeepassXC ne sont pas sécurisé et qu'ils ne doivent pas être utiliser (pour le #TOTP comme pour les #PassKeys)), tous comme Firefox d'ailleurs. Pour France Travail la sécurité c'est Chrome avec l'acceptation des cookies tiers, #Fido 2 (Windows Hello/clef Fido), Windows Authentificator.
Bref, moi j'aime beaucoup #KeepassXC, je suis content qu'ils aient pu obtenir une certification, c'est une bonne reconnaissance du travail fait.
Dans un contexte où les cybermenaces se multiplient et se complexifient, les petites et moyennes entreprises se retrouvent souvent en première ligne, sans toujours disposer des moyens humains ou financiers nécessaires pour se protéger efficacement. Face à cette réalité, ReeVo a développé une approche souveraine, cloud-native et entièrement managée, spécifiquement pensée pour répondre aux besoins […]
The post Les technologies prioritaires pour assurer rapidement la résilience opérationnelle d’une PME face aux cybermenaces first appeared on UnderNews.Dans un contexte où les cybermenaces se multiplient et se complexifient, les petites et moyennes entreprises se retrouvent souvent en première ligne, sans toujours disposer des moyens humains ou financiers nécessaires pour se protéger efficacement. Face à cette réalité, ReeVo a développé une approche souveraine, cloud-native et entièrement managée, spécifiquement pensée pour répondre aux besoins […]
The post Les technologies prioritaires pour assurer rapidement la résilience opérationnelle d’une PME face aux cybermenaces first appeared on UnderNews.This collection of examples discussing the question of the intrinsic security characteristics of programming languages. Through illustrations and discussions, it advocates for a different vision of well-known mechanisms and is intended to provide some food for thoughts regarding languages and development tools, as well as recommendations regarding the education of developers or evaluators for secure software.
Avec la montée en puissance des cyberattaques, la Threat Intelligence (TI) s’impose comme une solution de choix pour faire face à ce risque systémique pour les entreprises. Des tendances et motivations des attaquants aux détails sur leurs techniques, tactiques et procédures d’attaque, la TI permet de transformer des données brutes sur les menaces en renseignements […]
The post Cybersécurité : 88% des entreprises connaissent la Threat Intelligence, mais un tiers manque encore de recul first appeared on UnderNews.Avec la montée en puissance des cyberattaques, la Threat Intelligence (TI) s’impose comme une solution de choix pour faire face à ce risque systémique pour les entreprises. Des tendances et motivations des attaquants aux détails sur leurs techniques, tactiques et procédures d’attaque, la TI permet de transformer des données brutes sur les menaces en renseignements […]
The post Cybersécurité : 88% des entreprises connaissent la Threat Intelligence, mais un tiers manque encore de recul first appeared on UnderNews.Finalement, on pourra continuer à installer des apk hors PlayStore, F-Droid est sauvé. Mais ce sera de plus en plus pénible d'y arriver.
La conférence d'intro au TDGI:
https://www.perplexity.ai/search/merci-de-me-fournir-un-resume-pTRYFFC9SWS3_7Qw08PbTA