Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Ouvrir votre porte d’entrée à l’aide de Face ID pourrait être un tournant...
[Actualités]
Instagram prépare aussi des vidéos d'IA, mais pas comme Sora : voici à quoi e...
[Actualités]
L'ordinateur portable enroulable de Lenovo sera probablement la star du CES !
[Actualités]
Mises à jour PowerToys (deux fois) : les espaces de travail deviennent encore p...
[Actualités]
Test Mario & Luigi - L'épopée fraternelle (Nintendo Switch) - Prêt à lever l'encre ?...
[Actualités]
Tomb Raider II est porté sur Sega Saturn par un fan
[Actualités]
YouTube prendra à l'avenir des mesures drastiques contre les titres et les mini...
[Actualités]
Les voitures autonomes causent beaucoup moins d’accidents que les humains
[Actualités]
Microsoft confirme une nouvelle publicité dans Windows - pour le jeu "Call of D...
[Actualités]
Apple arrête iOS 18.1.1 : la rétrogradation depuis iOS 18.2 n'est plus possible
[Articles]
Mario & Luigi : L'épopée fraternelle
[Articles]
Deel acquiert la plateforme mondiale de gestion de la rémunération Assemble
[Articles]
Xuan Yuan Sword: The Gate of Firmament
[Articles]
Cyber-sécurité : bilan 2024 et regard vers 2025 par Andy Garth, directeur Aff...
[Articles]
Diesel Legacy: The Brazen Age
[Articles]
FANTASIAN Neo Dimension
[Articles]
Fairy Tail 2
[Articles]
Réseaux sociaux inondés d'arnaques deepfake ; Formbook, voleur d'informations ...
[Articles]
Snow Bros. Wonderland
[Articles]
Dragon Quest III HD-2D Remake
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Les services d'authentification sont particulièrement pratiques du point de vue de la sécurité et sont essentiels pour accéder à l'authentification à deux facteurs à chaque fois qu'une connexion est demandée. Mais que faire si c'est le service d'authentification lui-même qui n'est pas sécurisé ? Ce fut le cas d' Authy , un service présent sur Android, iOS et PC depuis plusieurs années et géré par Twilio . Authy a été victime d'une faille majeure dans ses serveurs, entraînant un accès non autorisé aux comptes utilisateurs enregistrés. Authy a donc été victime d'une violation de données , c'est à dire d'une violation des comptes de ses utilisateurs. L'accès non autorisé a permis aux pirates informatiques d'accéder aux informations personnelles des utilisateurs enregistrés. Le plus grave est que ces pirates se sont emparés des numéros de téléphone des utilisateurs , informations évidemment sensibles. Comment ont-ils piraté Authy ? La cause semble avoir été un point de terminaison d'API non sécurisé sur les serveurs Twilio, la société qui gère Authy. Le communiqué de presse a été publié le 1er juillet et la société a également pris des mesures pour corriger la faille de sécurité en publiant une mise à jour. Il s’agit là d’un aspect mineur, car les utilisateurs impliqués dans la violation de données ont désormais été touchés et les numéros de téléphone divulgués sont désormais en possession des auteurs de l’attaque. Selon le communiqué publié, jusqu'à 33 millions d'utilisateurs seraient concernés. Cela signifie que potentiellement 33 millions de numéros de téléphone personnels se sont retrouvés entre de mauvaises mains. Les utilisateurs concernés par la violation de données devraient être inquiets . Le fait que votre numéro personnel se retrouve entre de mauvaises mains pourrait avoir des conséquences malheureuses. Les pirates pourraient en effet essayer de transférer le numéro de téléphone vers une autre carte SIM , puis l'utiliser pour faire ce qu'ils veulent avec, potentiellement même des opérations illégales. De même, les pirates pourraient vendre ces informations (c’est-à-dire les numéros de téléphone qu’ils ont volés). Et cela pourrait conduire à des tentatives de spam , de phishing et d'escroquerie . Si vous êtes un utilisateur Authy et que votre numéro de téléphone est tombé entre de mauvaises mains, alors nous vous suggérons de protéger l'accès à la SIM et à votre numéro. En plus du code de déverrouillage qui est demandé au démarrage de l'appareil, nous vous suggérons de contacter votre opérateur pour vous assurer qu'un changement de SIM n'a pas été demandé . En clair, avoir un numéro de téléphone ne suffit pas pour demander le transfert vers une deuxième SIM. D'autres informations personnelles certifiant l'identité du demandeur sont également nécessaires. Cependant, ceux-ci pourraient être trouvés par d’autres moyens, car peut-être ont-ils été victimes d’autres violations de données sur d’autres services. Par ailleurs, nous vous suggérons d’être particulièrement prudent face aux éventuelles tentatives d’arnaque de la part de ceux qui possèdent votre numéro de téléphone et qui pourraient vous contacter avec des demandes étranges. Dans tous les cas, nous vous suggérons de mettre à jour l'application Authy sur votre smartphone dès que possible , afin que vous disposiez de la dernière version intégrant le correctif de la faille de sécurité à l'origine de tout cela. %news:source%: [url=news_item-38083.html]news_item-38083.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?