BLOG À LA UNE

L'IA peut craquer vos mots de passe. Voici comment Keeper peut vous aider.

À mesure que l'IA gagne en sophistication, il est important d'examiner toutes les façons dont elle peut être utilisée de manière malveillante par les cybercriminels, surtout lorsqu'il s'agit de déchiffrer...

Lire la suite

Rechercher

Derniers articles du blog de Keeper

However, not all PAM solutions are created the same. Traditional on-premises PAM platforms can lack the features needed to provide a dynamic and secure solution. The key features to look for in a modern PAM solution include zero-trust security, cloud-based infrastructure, integration with native tools and easy deployment. Continue reading to learn more about PAM

What To Look for in a PAM Solution

Un gestionnaire de clés d’accès est un outil qui permet aux utilisateurs de générer, de stocker et de gérer les clés d’accès qu’ils utilisent pour se connecter à leurs comptes. Il existe de nombreux types de gestionnaires de clés d’accès sur le marché, notamment ceux qui sont intégrés à vos appareils, les gestionnaires de clés

Qu’est-ce qu’un gestionnaire de clés d’accès ?

L’authentification multifacteur (MFA) est devenue une nécessité en matière de cybersécurité pour protéger les comptes en ligne. Elle garantit que seuls les utilisateurs autorisés peuvent accéder à un compte. Certaines méthodes de MFA sont cependant plus sécurisées que d’autres. Une application d’authentification est plus sûre qu’une authentification par SMS, car elle génère des codes 2FA

Application d’authentification vs authentification par SMS : laquelle est la plus sûre ?

Oui, il est possible de partager des clés d’accès si elles sont stockées dans un gestionnaire de mots de passe qui les prend en charge. Les clés d’accès étant liées aux appareils sur lesquels elles sont créées, il n’est pas possible de les partager avec quelqu’un qui utilise un autre système d’exploitation (OS). Cependant, avec

Les clés d’accès peuvent-elles être partagées ?

Les entreprises séparent l’accès aux données et aux capacités administratives spécifiques en différents types de comptes à privilèges afin de gérer leurs activités de manière sécurisée. Parmi les types de comptes à privilèges, citons les comptes d’administrateurs de domaine (admin), les comptes d’administrateurs locaux, les comptes d’utilisateurs à privilèges et les comptes d’urgence. S’ils ne

Types de comptes à privilèges

Pour savoir si un SMS est faux, il suffit que son contexte ne vous concerne pas, qu’il se réclame d’une personne que vous connaissez à partir d’un numéro inconnu, qu’il donne un sentiment d’urgence, qu’il vous demande de cliquer sur un lien et qu’il contienne des fautes d’orthographe, de grammaire, ou les deux à la

Comment identifier un faux SMS

Lorsque vous naviguez sur Internet, vous pouvez accidentellement installer un logiciel espion sur votre téléphone sans même le savoir. Les téléphones Android sont réputés être plus sensibles aux logiciels espions que les iPhones ; cependant, toute personne qui possède un smartphone doit se méfier des logiciels espions, surtout si votre téléphone est obsolète ou jailbreaké. Vous

Comment savoir si un logiciel espion est sur votre téléphone et comment le supprimer

On parle d’usurpation d’identité d’enfant lorsque quelqu’un utilise les informations personnelles d’un mineur pour obtenir des prêts, ouvrir des contrats de carte de crédit, voler des prestations sociales ou trouver un emploi, le tout sous le nom d’un enfant. Aux États-Unis, un enfant sur 50 est victime d’une usurpation d’identité chaque année, il est donc essentiel

Usurpation d’identité d’enfant : de quoi s’agit-il et comment protéger votre enfant

Une personne qui volerait votre numéro de sécurité sociale pourrait l’utiliser pour ouvrir des comptes bancaires à votre nom, voler vos allocations, remplir votre déclaration d’impôts et commettre d’autres types de fraudes. Votre numéro de sécurité sociale est lié à votre identité aux États-Unis. Sans lui, vous ne pouvez pas vous identifier pour obtenir un

Que peut faire quelqu’un avec votre numéro de sécurité sociale ?

Le lancement de l’Apple Vision Pro a fait entrer l’informatique dans une nouvelle ère, en même temps qu’il a donné naissance à une approche passionnante et nouvelle de la manière dont les gens interagissent avec la technologie et le monde qui les entoure. Keeper® est heureux de participer à ce projet en offrant une expérience

L’informatique spatiale sécurisée avec Keeper et Apple Vision Pro

Pour utiliser une clé d’accès sur un compte ou une application en ligne, vous devez d’abord la générer à l’aide de votre appareil ou de votre gestionnaire de mots de passe. Une fois votre clé d’accès générée, vous pouvez l’utiliser pour vous connecter au compte ou à l’application en ligne pour laquelle elle est destinée,

Comment utiliser une clé d’accès ?

Amazon fournit aux utilisateurs un moyen pratique de faire des achats en ligne, ce qui en fait l’un des détaillants en ligne les plus populaires. Cependant, sa popularité en a fait un centre primordial pour les escroqueries en ligne. Les escrocs se font souvent passer pour un représentant d’Amazon ou un vendeur légitime afin d’inciter

Escroqueries Amazon courantes à éviter

De plus en plus de personnes utilisent des services de streaming pour regarder des émissions, des films et écouter de la musique. Il est donc devenu essentiel de sécuriser ces comptes pour éviter qu’ils ne soient hackés. Certains signes indiquent que votre compte de streaming a été hacké : vous ne pouvez pas vous connecter à

Signes que vos comptes de streaming ont été hackés

Les cybercriminels peuvent propager des logiciels malveillants par le biais d’attaques de phishing, d’attaques de type man-in-the-middle, de kits d’exploitation et de téléchargements furtifs. Les cybercriminels utilisent généralement des tactiques d’ingénierie sociale pour inciter les gens à télécharger des logiciels malveillants ou exploitent des failles de sécurité pour installer des logiciels malveillants à l’insu de

Comment les cybercriminels propagent-ils des logiciels malveillants ?

One-Time Share est une fonctionnalité proposée par Keeper® Password Manager qui permet aux utilisateurs de partager de manière sécurisée des mots de passe et d’autres données sensibles avec n’importe qui pendant une durée limitée. Lorsque vous utilisez One-Time Share, il n’est pas nécessaire que le destinataire soit lui-même un utilisateur de Keeper. Cela permet de

Qu’est-ce que One-Time Share et quels sont ses avantages ?

Vos données stockées auprès d’une organisation en laquelle vous avez confiance pourraient être exposées à la suite d’une cyberattaque ciblée ou d’une violation de données. Si vos données ont fait l’objet d’une violation de données publique, vous devez modifier tous les mots de passe compromis, surveiller vos comptes pour détecter toute activité suspecte, geler votre

Se remettre d’une violation de données : Ce que vous devez faire

Oui, il est possible pour quelqu’un de pirater votre compte Zelle avec votre numéro de téléphone si vous utilisez votre numéro de téléphone comme méthode d’authentification pour l’application Zelle. Cela est possible en raison d’une cybermenace connue sous le nom d’attaque par SIM-swapping. Il n’y a cependant pas lieu de paniquer, car il existe des

Quelqu’un peut-il pirater votre Zelle avec votre numéro de téléphone ?

Pour détecter les mouvements latéraux, les entreprises doivent identifier les activités anormales sur le réseau, cartographier les chemins des mouvements latéraux, analyser le comportement des utilisateurs et vérifier les appareils inconnus. S’ils passent inaperçus, les mouvements latéraux peuvent souvent conduire à des violations de données et à la perte de données très sensibles. Les entreprises

Comment détecter et prévenir le mouvement latéral d’un attaquant dans votre réseau

Vous pouvez éviter les arnaques sur Facebook Marketplace en utilisant uniquement des méthodes de paiement sécurisées, en consultant les évaluations des acheteurs et des vendeurs, en inspectant de près un article avant de l’acheter et en ne communiquant que par Messenger. Facebook Marketplace est un excellent moyen de trouver des vêtements, des meubles et d’autres

Comment éviter les arnaques sur Facebook Marketplace

Un logiciel malveillant est un logiciel que les cybercriminels utilisent pour infecter l’appareil d’une victime. Les cybercriminels utilisent des logiciels malveillants pour prendre le contrôle de l’appareil, pour l’endommager, ou pour voler des informations sensibles. Ils utilisent différents types de logiciels malveillants pour infecter et exploiter l’appareil d’un utilisateur. Parmi les types de logiciel malveillant

Douze types courants de logiciel malveillant