Lorsque vous installez un nouveau PC dans une petite entreprise, le programme d'installation de Windows vous encourage à utiliser un compte Microsoft. Pour la plupart des gens, c'est le bon choix. Et ...
Pour des raisons de sécurité, les traditionnels mots de passe sont amenés à disparaître. Microsoft revoit la manière dont plus d’1 milliard de personnes vont se connecter à leur compte. Que ce soit ...
Un kit de phishing vendu clés en main reproduit une fausse fenêtre de connexion Microsoft 365 quasi-indétectable et permet de pirater les comptes malgré l'authentification à deux facteurs. Prudence.
Depuis quelques jours, de nombreux utilisateurs de la suite bureautique Microsoft 365 rencontrent des problèmes de connexion. En attendant de trouver une vraie solution, Microsoft propose un atelier ...
Publié le 18 février 2025 à 11:28 par Jérôme G. Lire sur mobile Une campagne de phishing cible les utilisateurs de Microsoft 365. Menée par le groupe Storm-2372, elle a recours à une technique de ...
Une nouvelle campagne de phishing vise directement les comptes Microsoft 365. Le plus inquiétant ? Elle parvient à contourner l'authentification à deux facteurs (2FA), pourtant considérée comme une ...
Recevez une sélection de conseils stratégiques et d'astuces concrètes chaque semaine dans votre boîte mail avec notre newsletter Guides pratiques. Vous vous êtes déjà demandé lequel de vos comptes en ...
Depuis plusieurs mois, des campagnes de phishing exploitent un flux OAuth légitime pour obtenir un accès direct aux comptes ...
Après avoir revu la manière dont les utilisateurs peuvent se connecter à leur compte Microsoft, la firme de Redmond change les règles pour la création d’un nouveau compte. Fini le traditionnel mot de ...
Outlook et d'autres applications peuvent se retrouver dans l'impossibilité de se connecter durablement à des comptes Outlook.com. Microsoft conseille le webmail comme alternative temporaire. Depuis le ...
Protection avancée des e-mails, des calendriers, des mots de passe, du réseau… de votre entreprise grâce à la suite d'applications professionnelles sécurisées. Comme souvent dans ce type d’attaque, ...