informatique

Destiné aux « individus les plus susceptibles de faire l'objet d'attaques ciblées », notamment les journalistes, chefs d'entreprise ou les équipes de campagnes...
TechActualité

Google lance un programme de protection contre les attaques ciblées

Les principaux fournisseurs d'accès Internet français ont indiqué que leurs boîtiers de connexion Internet ne couraient pas ou peu de risque de piratage...
TechActualité

Faille de sécurité du Wi-Fi : Bouygues Telecom, Free, Orange et SFR rassurent

Le fabricant Western Digital a dévoilé une nouvelle technologie d'enregistrement magnétique assisté par micro-ondes grâce à laquelle la densité de stockage...
TechActualité

Western Digital : des disques durs de 40 To grâce aux micro-ondes

Le Kinetic Blocks est un afficheur mécanique bien particulier. Il ne sert pas qu’à afficher de l’information, il peut aussi manipuler et déplacer des objets,...
TechVidéo01:58

Kinetic Blocks : un étrange jeu de construction contrôlé par ordinateur

Visionner
Oculus, propriété de Facebook, vient de présenter son nouveau casque de réalité virtuelle nommé Oculus Go. Il est totalement autonome et compatible avec...
TechActualité

Facebook dévoile l'Oculus Go, son nouveau casque de réalité virtuelle

Intel vient de présenter un processeur expérimental destiné à l'informatique quantique. Cette puce à 17 qubits a été confiée à son partenaire QuTech qui...
TechActualité

Ordinateur quantique : Intel dévoile une puce supraconductrice à 17 qubits

Suite à une nouvelle enquête menée par des experts indépendants, Yahoo! a reconnu que ce ne sont pas un milliard mais trois milliards de comptes utilisateurs...
TechActualité

Yahoo! reconnaît que 3 milliards de comptes ont été piratés en 2013

Des chercheurs ont créé un système biométrique qui s'appuie sur la numérisation du cœur d'une personne pour en déterminer la taille, la forme et le rythme....
TechActualité

Biométrie : le cœur pour remplacer les mots de passe

Fairphone 2, un smartphone respectueux de l'environnement et des personnes qui le fabriquent, est désormais distribué en France via l'opérateur Orange....
TechActualité

Fairphone 2, le smartphone équitable et modulaire, est disponible en France

Plus d’un an après sa présentation, la veste connectée conçue par Google et Levi's est enfin disponible à la vente outre-Atlantique. Elle coûte 350 dollars...
TechActualité

Projet Jacquard : la veste connectée de Google et Levi's est en vente

L'analyse du serveur de commande et de contrôle utilisé pour superviser le malware caché dans CCleaner a révélé une tentative d'intrusion contre 18 entreprises...
TechActualité

CCleaner : le malware visait 18 grandes entreprises, dont Google, Microsoft et Intel

Le système de coupure présent dans le nouveau centre de contrôle d’iOS 11 ne désactive que partiellement les connexions sans fil Bluetooth et Wi-Fi, afin...
TechQ/R

iOS 11 : comment couper totalement Bluetooth et Wi-Fi

R : Le système de coupure présent dans le nouveau...

Lire la question/réponse au complet
L'une des futures mises à jour du navigateur Chrome de Google intégrera une fonctionnalité lui permettant de détecter les attaques « de l'homme du milieu...
TechActualité

Chrome 63 saura détecter les attaques man-in-the-middle

La société Armis a détecté pas moins de huit failles de sécurité zero day dans le protocole de communication sans fil Bluetooth. Celles-ci ont été baptisées...
TechActualité

BlueBorne : le Bluetooth serait une aubaine pour les pirates

Google a fait évoluer l'installation matérielle de saisie d'images de son service Street View. De nouvelles caméras haute définition vont permettre d'obtenir...
TechActualité

Google Street View : de nouvelles caméras pour mieux entraîner l'IA

Comme chaque année, le salon IFA, qui se tient à Berlin, en Allemagne, est l’occasion de découvrir les dernières tendances en matière d’électronique grand...
TechActualité

IFA 2017 : les nouveautés tech les plus marquantes

Un lanceur Falcon 9 de SpaceX doit décoller ce lundi pour livrer du fret à l'ISS. À son bord, un supercalculateur HP doté de composants du commerce. Il...
TechActualité

SpaceX va livrer un supercalculateur à l'ISS

Des chercheurs viennent de montrer qu'un ordinateur pouvait être piraté grâce à un code malveillant caché dans un brin d'ADN synthétique. Le risque est...
TechActualité

Malware : de l'ADN pour pirater un ordinateur

Vos vacances se préparent ou bien s’achèvent ? Dans les deux cas, votre smartphone ou votre appareil photo regorgent (ou regorgeront) sans doute de beaux...
TechActualité

Comment créer un livre photo de voyage réussi

La mémoire flash est une mémoire à semi-conducteurs, petite, plate et réinscriptible.
TechDéfinition

Mémoire flash La mémoire flash est une mémoire à semi-conducteurs,...

Lire la définition au complet
L'éditeur de solutions de sécurité Kaspersky vient de lancer une version gratuite de son logiciel antivirus pour Windows. Une pierre dans le jardin de...
TechActualité

Antivirus gratuit : Kaspersky Free s'attaque à Windows Defender

Après l'émoi international causé par l'annonce d'un retrait du logiciel de dessin Paint, remplacé par Paint 3D, Microsoft a finalement indiqué que celui-ci...
TechActualité

Paint ne va pas disparaître assure Microsoft

Raid ou Redundant Array of Independant Disks :
TechDéfinition

Raid Raid ou Redundant Array of Independant Disks :

Lire la définition au complet
Le SSD ou Solid State Drive est un dispositif de stockage des données qui utilise de la mémoire flash NAND.
TechDéfinition

SSD Le SSD ou Solid State Drive est un dispositif de stockage...

Lire la définition au complet
La fabrication additive, plus connue sous le terme « impression 3D », est un procédé qui consiste à fabriquer des objets en superposant des couches de...
TechDéfinition

Stéréolithographie La fabrication additive, plus connue sous le terme...

Lire la définition au complet
Google teste actuellement un dispositif permettant à l'utilisateur d'un smartphone Android de désactiver rapidement une application ayant un comportement...
TechActualité

Android : un « bouton panique » pour lutter contre les malwares

Petya est le nom donné à un rançongiciel (en anglais ransomware) qui a servi pour deux attaques n’ayant aucun rapport entre elles.
TechDéfinition

Petya Petya est le nom donné à un rançongiciel (en anglais...

Lire la définition au complet
À la liste des récentes nouveautés de Google Earth, Google ajoute des live vidéos. Pour l’instant, les cinq premiers se concentrent sur les berges et dans...
TechActualité

Google Earth Live filme des ours bruns en pleine chasse au saumon !

Des chercheurs de l'université de Washington ont créé un téléphone mobile sans batterie qui permet de passer des appels Skype en l'alimentant grâce à l'énergie...
TechActualité

Un téléphone mobile sans batterie qui fonctionne à l’énergie ambiante

Après l'émoi suscité par une nouvelle attaque mondiale menée avec le rançongiciel surnommé Petya, les chercheurs en sécurité en viennent à conclure que...
TechActualité

Ransomware Petya : une cyberattaque déguisée contre l’Ukraine ?

Le malware est la contraction des termes anglais malicious et software.
TechDéfinition

Malware Le malware est la contraction des termes anglais malicious...

Lire la définition au complet
Twitter est un réseau social dit de « microblogging » qui permet de communiquer sous la forme de messages courts ne dépassant pas 140 caractères appelés...
TechDéfinition

Twitter Twitter est un réseau social dit de « microblogging...

Lire la définition au complet
Des chercheurs en sécurité ont identifié un virus qui aurait servi à mettre temporairement hors service une centrale électrique en Ukraine en décembre...
TechActualité

Le malware Crash Override-Industroyer est-il plus redoutable que Stuxnet ?

Des chercheurs en sécurité ont mis en lumière les failles des systèmes de réservation qui permettraient à des cybercriminels de falsifier assez simplement...
TechActualité

Pirater un billet d'avion serait en fait très facile

L'Afnor a lancé une consultation publique sur une évolution du clavier azerty pour l'adapter aux spécificités de la langue française. Deux versions « Azerty...
TechActualité

Azerty : le clavier français va changer

WannaCry (aussi appelé WannaCrypt, WanaCrypt0r, WCry ou Wana Decrypt0r) est un rançongiciel (en anglais ransomware) qui a défrayé la chronique en 2017...
TechDéfinition

WannaCry WannaCry (aussi appelé WannaCrypt, WanaCrypt0r, WCry...

Lire la définition au complet
Plusieurs dizaines d'applications présentes dans le magasin officiel Google Play installaient un logiciel malveillant, le malware Judy, qui pratique la...
TechActualité

Android : Judy, un malware caché dans Google Play, a peut-être infecté 36 millions de smartphones

Selon les statistiques publiées par l'éditeur Kaspersky, c'est Windows 7 et non pas Windows XP qui a été le plus touché par la propagation du rançongiciel...
TechActualité

Cyberattaque WannaCry : 98 % des PC touchés par le ransomware étaient sous Windows 7

Quelle est la différence entre l’adresse IP privée et l’adresse IP publique sur votre box haut débit ? Comment les connaître ?
TechQ/R

Connaître son adresse IP publique et son adresse IP privée

R : Quelle est la différence entre l’adresse...

Lire la question/réponse au complet
Les cyberattaques utilisant des rançongiciels (ransomware) sont en forte hausse. Si elles visent généralement des grandes entreprises, des administrations...
TechQ/R

Comment restaurer ses données après une attaque par ransomware ?

R : Les cyberattaques utilisant des rançongiciels...

Lire la question/réponse au complet
L’attaque de point d’eau (watering hole en anglais) est une technique de cyberattaque qui utilise des moyens détournés pour parvenir à ses fins.
TechDéfinition

Attaque de point d'eau L’attaque de point d’eau (watering hole en anglais)...

Lire la définition au complet
Plus rapide et plus stable : c'est ainsi que Microsoft présente une nouvelle version de son système d'exploitation Windows 10, estampillée « S ». Destiné...
TechActualité

5 choses à savoir sur le nouveau Windows 10 S

Netflix est une entreprise basée à Los Gatos (Californie, États-Unis) qui a été fondée en 1997 par Reed Hastings et Marc Randolph.
TechDéfinition

Netflix Netflix est une entreprise basée à Los Gatos (Californie,...

Lire la définition au complet
Un backdoor, mot anglais qui se traduit en français par « porte dérobée » ou « trappe », est un cheval de Troie caché dans un logiciel, un service en ligne...
TechDéfinition

Backdoor Un backdoor, mot anglais qui se traduit en français...

Lire la définition au complet
Découvrez comment créer un diaporama photo sous Mac mais aussi comment faire apparaître le menu des options.
TechQ/R

Mac : comment faire un diaporama photo ?

R : Découvrez comment créer un diaporama photo...

Lire la question/réponse au complet
Le 6 avril 1992, Microsoft lançait Windows 3.1, la première version de son système d’exploitation dotée d'une interface graphique couleur à être vendue...
TechActualité

Windows 3.1 : 5 images pour célébrer ses 25 ans

Le développement du standard de la mémoire DRAM DDR5 vient de débuter. Elle offrira des performances deux fois plus élevées que celles de l'actuelle mémoire...
TechActualité

La mémoire vive DDR5 sera deux fois plus rapide que la DDR4

Microsoft a confirmé la date de lancement de la mise à jour majeure de Windows 10 qui apportera son lot de nouveautés, principalement pour les activités...
TechActualité

Windows 10 Creators Update sera disponible le 11 avril

La première préversion d'Android O est disponible pour les développeurs. L'occasion de découvrir quelques-unes des nouveautés qu'apportera le successeur...
TechActualité

Android O : quelles sont les fonctionnalités du nouvel OS de Google ?

Le 28 mars prochain, RegionJobs, partenaire de Futura, organise la neuvième édition du concours de programmation online Battle Dev. Les inscriptions sont...
TechActualité

Battle Dev, un concours de programmation en ligne ouvert à tous

Une équipe de chercheurs d’IBM Research et de l’École polytechnique fédérale de Zurich a mis au point une batterie à flux redox miniaturisée qui a le double...
TechActualité

Une batterie liquide qui pourrait refroidir votre processeur tout en l'alimentant

Des chercheurs ont fait jouer des étudiants à pierre-papier-ciseaux contre des ordinateurs. D’après eux, les joueurs faisaient des choix « irrationnels...
TechActualité

Science décalée : au chifoumi, les humains sont désespérants

Grâce à une technique d'attaque utilisant des ondes sonores, des chercheurs ont réussi à perturber le fonctionnement des accéléromètres — ces capteurs...
TechActualité

Pour pirater les smartphones et les voitures autonomes, des ondes sonores suffiraient...

Réputées pour leur système de chiffrement censé protéger la vie privée des usagers, les messageries instantanées Telegram et WhatsApp étaient en fait exposées...
TechActualité

Telegram et WhatsApp corrigent une faille de sécurité majeure