Baptisé Dropbox Passwords, le logiciel exploite un mécanisme de chiffrement classique (zero knowledge). Il est testé en bêta privée sur iOS et Android.

Baptisé Dropbox Passwords, le logiciel exploite un mécanisme de chiffrement classique (zero knowledge). Il est testé en bêta privée sur iOS et Android.
Google fait le point sur son expérimentation d'un protocole destiné à faciliter la détection des identifiants et des mots de passe compromis.
Dans la lignée de ses travaux sur le navigateur Edge, Microsoft étend à toutes les éditions de Windows 10 la possibilité d'ouvrir des sessions sans mot de passe.
Toujours aussi massivement utilisés... mais toujours aussi fragiles : quelles bonnes pratiques adopter pour sécuriser les mots de passe sans compromettre l'expérience utilisateur ?
Comment appliquer une meilleure politique de gestion des mots de passe des collaborateurs en entreprise ? Une tribune d'Ely de Travieso, référent Cyber Sécurité à la CPME et à CINOV IT.
La CNIL adresse des recommandations aux professionnels amenés à gérer des mots de passe, non sans les inviter à utiliser d'autres méthodes d'authentification.
LastPass enrichit son offre gratuite avec une synchronisation des mots de passe sur tous les appareils (y compris les smartphones). Auparavant, il fallait passer par une formule payante.
Google teste une nouvelle technique rapide d’authentification à un compte depuis un poste fixe, en ayant recours au smartphone.
La division Intel Security rachète PasswordBox, un éditeur québécois d'une solution qui simplifie la gestion des mots de passe quel que soit le terminal numérique.
Des chercheurs estiment que définir des mots de passe dits "faibles" et les réutiliser sur plusieurs sites ou services Web n'est pas forcément une mauvaise idée... dans certaines circonstances.
Ping Identity rachète Accells, éditeur de solutions de sécurité mobile dont la particularité est d'exploiter les smartphones comme mots de passe.
Erreur de Twitter en votre défaveur. A cause d'un bug, le réseau social a demandé à une petite proportion de sa base utilisateurs de modifier leurs codes d'accès sans raison apparente.
Selon une étude Dashlane qui a noté 100 sites marchands sur leur implication dans l'accès sécurisé des clients, 70% d'entre eux demeurent "très imprudents". Ce qui facilite le travail des pirates.
Heather Adkins, experte en cybersécurité pour Google, considère que l'ère du mot de passe est terminé. Il faut trouver des solutions plus innovantes.
Selon une étude menée par l’IFOP pour l’éditeur Dashlane, seulement 9% des internautes français disposent d’une politique de mot de passe sécurisée.
Skype a colmaté une brèche une faille qui permettait de pirater des comptes en contournant le système de "re-génération du mot de passe" associé à une adresse e-mail.
Un cheval de Troie circule dans un e-mail invitant les utilisateurs de Windows à effectuer une mise à jour de Firefox. Sophos met en garde les internautes, qui pourraient y perdre, au passage, les mots de passe stockés dans le navigate ...
L'Association des Services Internet Communautaires (ASIC) va déposer un recours devant le Conseil d'Etat. Elle vise le décret LCEN précisant les obligations de sauvegarde des données par les hébergeurs.
Selon une étude Symantec, les internautes français se montrent trop imprudents sur le choix de mots de passe. Une bénédiction pour les cyber-criminels...
La vaste cyber-attaque en Chine récemment menée contre Google aurait aussi permis aux pirates de pénétrer dans son système de gestion des mots de passe Gaïa.
Par précaution, Twitter a changé les mots de passe d'utilisateurs qui s'étaient fait dérober leurs codes d'accès sur des sites torrent.
Avec Weave Sync 1.0 en version finale, les utilisateurs de Firefox vont sauvegarder et synchroniser leurs données de navigation sur plusieurs postes (historique de navigation, marques-pages, mots de passe...).
Twitter interdit l’utilisation de 370 mots de passe sur son site de micro-blogging. Utilisés pour sécuriser un compte personnel, ces mots de passe bannis sont trop simples à pirater.
Selon une étude réalisée par l'éditeur Cyber-Ark, une partie des responsables informatiques utilisent leurs droits privilégiés pour accéder à des contenus privés au sein de leur entreprise.