Sécurité

Un expert en sécurité s'est amusé à recenser le nombre de coupures de courant provoquées suite aux dégradations commises par des animaux. Bilan, les écureuils...
TechActualité

Réseaux électriques : les écureuils font plus de dégâts que les cybercriminels

Des chercheurs japonais ont démontré qu'il est possible de récupérer les empreintes digitales des doigts d'une personne photographiée en train de faire...
TechActualité

Cybersécurité : ne faites plus le « V » de la victoire sur les photos !

Des chercheurs en sécurité ont mis en lumière les failles des systèmes de réservation qui permettraient à des cybercriminels de falsifier assez simplement...
TechActualité

Pirater un billet d'avion serait en fait très facile

Yahoo! vient de révéler avoir été victime d'une seconde attaque informatique encore plus importante que la première. Cette fois, ce sont plus d'un milliard...
TechActualité

Yahoo! : un nouveau piratage de masse touche plus d'un milliard de comptes

Payer 700 euros ou bien propager un logiciel malveillant auprès de ses contacts. Tel est le dilemme inédit qu'impose un nouveau ransomware, baptisé Popcorn...
TechActualité

Ransomware : Popcorn Time, le rançongiciel qui vous transforme en pirate

L’Eicar (European Institute for Computer Antivirus Research) a mis au point un fichier spécial qui permet de tester l’efficacité des antivirus.
TechQ/R

Comment tester son antivirus ?

R : L’Eicar (European Institute for Computer...

Lire la question/réponse au complet
Une attaque par déni de service distribué (DDoS) visant des serveurs DNS a eu pour effet collatéral de mettre hors service le système informatique gérant...
TechActualité

En Finlande, des habitants privés de chauffage suite à une attaque DDoS

En se servant du corps humain comme conducteur d’un signal électromagnétique basse fréquence, une équipe de chercheurs nord-américains est parvenue à faire...
TechActualité

Sécurité : des mots de passe envoyés à travers le corps

Apple vient de corriger en urgence trois failles de sécurité majeures exploitées par un logiciel espion redoutablement performant nommé Pegasus. Mis au...
TechActualité

Pegasus, le logiciel espion qui fait trembler Apple

Un macrovirus est un logiciel malveillant qui utilise le langage de programmation des macrocommandes employées dans les logiciels de bureautique pour exécuter...
TechDéfinition

Macrovirus Un macrovirus est un logiciel malveillant qui utilise...

Lire la définition au complet
Le botnet Jaku est un logiciel malveillant qui peut s’infiltrer dans un système informatique via des fichiers piégés afin de transformer les machines en...
TechActualité

Malware : Jaku, un nouveau botnet redoutable de précision

Waze, l'application mobile de trafic et de navigation communautaire propriété de Google, comporte une faille de sécurité potentiellement dangereuse. Des...
TechActualité

Les conducteurs adeptes de Waze pourraient être espionnés

En sécurité informatique, on parle d’authentification à deux facteurs, ou d’authentification forte, pour désigner une procédure d’identification qui ajoute...
TechDéfinition

Authentification forte En sécurité informatique, on parle d’authentification...

Lire la définition au complet
En informatique, un mot de passe fort ou robuste sert à se protéger, en particulier en cas d’attaque dite par force brute.
TechDéfinition

Mot de passe fort En informatique, un mot de passe fort ou robuste sert...

Lire la définition au complet
Le MIT (Massachusetts Institute of Technology) a développé une intelligence artificielle capable de prédire la probabilité d’une cyberattaque avec un taux...
TechActualité

Contre les cyberattaques, humains et IA peuvent s’unir

Mossack Fonseca, le cabinet d'avocats au cœur du scandale des Panama Papers, affirme avoir été victime d'un piratage informatique qui a vu plus de 11 millions...
TechActualité

Panama Papers : une sécurité négligée a-t-elle favorisé la fuite ?

Un rançongiciel d’un nouveau genre fait parler de lui. Baptisé Petya, il piège ses victimes en détournant le service de partage de fichiers Dropbox avant...
TechActualité

Petya, un redoutable rançongiciel qui prend les disques durs en otage

Une fois actif, un macrovirus est par exemple capable de bloquer l'enregistrement de fichiers, d'en modifier le contenu, de contrôler le stockage des données...
TechQ/R

Se protéger contre les macrovirus dans Word, Excel, Outlook, PowerPoint…

R : Une fois actif, un macrovirus est par exemple...

Lire la question/réponse au complet
Black Hat est une société fondée en 1997 qui organise des conférences consacrées à la sécurité de l’information.
TechDéfinition

Conférences Black Hat Black Hat est une société fondée en 1997 qui organise...

Lire la définition au complet
Un rançongiciel ou ransomware est un logiciel malveillant qui peut bloquer l’accès à un ordinateur, un téléphone portable ou bien chiffrer des données...
TechDéfinition

Rançongiciel Un rançongiciel ou ransomware est un logiciel malveillant...

Lire la définition au complet
Lors de la dernière conférence DefCon, une équipe d’experts en sécurité a démontré la possibilité de pirater un compte de messagerie GMail via un modèle...
TechActualité

Un compte GMail piraté par un frigo Samsung

Après avoir averti Apple il y a plus de six mois, une équipe de chercheurs en sécurité informatique a publié ses travaux révélant l’existence de vulnérabilités...
TechActualité

De nouvelles failles de sécurité dans Mac OS X et iOS

WordPress recommande aux éditeurs de sites Web d’appliquer sans tarder un correctif. La plateforme open source de gestion de contenus a en effet découvert...
TechActualité

En bref : une faille critique découverte dans WordPress

Suite à l’attaque informatique menée par des cyberterroristes se réclamant de l’État islamique dont a été victime TV5 Monde, le directeur informatique...
TechActualité

En bref : avant la cyberattaque, l’ANSSI avait prévenu TV5 Monde

L’éditeur de solutions de sécurité Bitdefender vient de démontrer qu’il est facile pour un pirate d’intercepter les échanges de données entre une smartwatch...
TechActualité

Les montres connectées peuvent aussi être piratées

Identifié par l’éditeur Symantec, Regin est un logiciel malveillant type cheval de Troie qui démontre un niveau de sophistication « rarement vu », suggérant...
TechActualité

Regin, un logiciel espion redoutable vient d’être découvert

Une nouvelle espèce de malware qui s’attaque aux Mac et aux mobiles d’Apple a été découverte en Chine. Détecté par la société de sécurité Palo Alto Networks...
TechActualité

WireLurker : le dangereux malware touchant à la fois OS X et iOS est neutralisé

Une faiblesse a été découverte dans un logiciel système utilisé en informatique depuis plus de 20 ans concernant Unix, Linux et Mac OS. Des correctifs...
TechActualité

En bref : Bash, une importante faille de sécurité pour Linux et Unix

Conscient des risques de piratage qui pourraient abattre sa réputation et la vie de ses clients, le constructeur de voitures électriques Tesla Motors tente...
TechActualité

En bref : Tesla crée une équipe de hackers pour sécuriser ses voitures

Des chercheurs allemands viennent de démontrer que tous les périphériques USB souffrent d’une énorme vulnérabilité, impossible à corriger à ce jour. Non...
TechActualité

USB : découverte d'une vulnérabilité impossible à corriger

Alors que la déferlante des objets connectés ne fait que commencer, Hewlett-Packard a voulu évaluer le niveau de sécurité des appareils les plus répandus...
TechActualité

Selon HP, 70 % des objets connectés contiennent des failles de sécurité

L'édition 2014 du concours de hacking Pwn2Own a vu les quatre principaux navigateurs Internet, Chrome, Firefox, Internet Explorer et Safari, ainsi que...
TechActualité

Pwn2Own 2014 : les hackers ont terrassé tous les navigateurs

Une équipe de chercheurs de l’université de Caroline du Nord a développé un nouvel outil pour détecter et contrer les logiciels malveillants qui ouvrent...
TechActualité

Une nouvelle arme contre les malwares sur Android

Une équipe de chercheurs de l’université polytechnique de Madrid a démontré que l’odeur corporelle peut servir à identifier une personne. En utilisant...
TechActualité

L’odeur corporelle, nouvel outil biométrique ?

Avec l’évolution des techniques, la sécurité informatique change de visage en permanence, pour les grandes entreprises comme pour les particuliers. C’est...
TechActualité

Cybersécurité : l'évolution des menaces et les nouvelles armes

Lors du dernier congrès du Chaos Computer Club qui s’est tenu en Allemagne fin décembre, deux spécialistes ont expliqué que toutes les cartes mémoire de...
TechActualité

Les cartes mémoire SD, des miniordinateurs qui se piratent

Mauvaise nouvelle pour les joueurs de World of Warcraft, un redoutable cheval de Troie a été détecté. Pourquoi redoutable ? Il peut voler les informations...
TechActualité

Un cheval de Troie fait trembler World of Warcraft

Deux chercheurs américains ont démontré qu’il est possible de filmer des personnes à leur insu en prenant le contrôle de la webcam de leur ordinateur....
TechActualité

Des webcams activées à l’insu des utilisateurs

Un trio de chercheurs vient de révéler une méthode de cryptanalyse acoustique grâce à laquelle ils sont parvenus à casser une clé RSA 4.096 bits en se...
TechActualité

Cryptage : une clé RSA déchiffrée... grâce au bruit de l'ordinateur

En Allemagne, deux chercheurs de l’institut Fraunhofer ont créé un réseau de communication furtif entre plusieurs ordinateurs en se servant des haut-parleurs...
TechActualité

Un virus informatique propagé par ultrasons

La société américaine Knightscope s’apprête à commencer des tests en conditions réelles d’un robot de surveillance autonome. Le K5 est doté de multiples...
TechActualité

K5, le robot-vigile qui voit, entend et sent les odeurs

Pour rendre anonymes les séances de surf, Pogoplug propose Safeplug, un routeur qui redirige la connexion sur le réseau Tor. Simple d’utilisation, il est...
TechActualité

Safeplug, le boîtier qui garantit l’anonymat des séances de surf

Microsoft vient d’inaugurer le Microsoft Cybercrime Center sur son campus de Redmond (États-Unis). Il s’agit d’un vaste espace spécialisé dans la lutte...
TechActualité

Microsoft dévoile sa base tactique contre le cybercrime

Comme l’ensemble des géants d’Internet, mais avec plusieurs mois de décalage, Yahoo! annonce qu’il va renforcer la confidentialité des données de ses utilisateurs....
TechActualité

Yahoo! veut chiffrer les mails de ses utilisateurs en 2.048 bits

Face à la recrudescence de logiciels malveillants sur les terminaux mobiles, Kaprica Security tente une approche originale en transformant un chargeur...
TechActualité

Skorpion, le chargeur pour smartphones qui joue les antivirus

Pour célébrer ses dix ans d’existence, l’annuaire de liens BitTorrent The Pirate Bay propose un navigateur Internet « anticensure ». Baptisé PirateBrowser,...
TechActualité

The Pirate Bay lance PirateBrowser, un navigateur Internet anticensure

Selon de nouveaux documents transmis au Guardian par le lanceur d’alerte Edward Snowden, la National Security Agency américaine utilise un redoutable logiciel...
TechActualité

XKeyscore, le super Big Brother de la NSA

Une société finlandaise, Uniqul, veut lancer un service de validation de paiement basé sur la reconnaissance faciale. Le système permettrait aux clients...
TechActualité

Uniqul, le paiement par reconnaissance faciale

Gith Security Systems, une start-up française créée par un ancien ingénieur du ministère de la Défense, a lancé courant juillet la version bêta d’un logiciel...
TechActualité

Futura-Sciences teste Gith, la communication sécurisée à la française

Deux applications pour Android pourtant légitimes cachaient des malwares quasiment indétectables. Profitant d’une vulnérabilité du système de contrôle...
TechActualité

Android : des malwares cachés dans des applications légitimes

Google serait en train d’expérimenter le chiffrement des données des utilisateurs stockées sur son service Drive. Après le scandale du programme américain...
TechActualité

Google testerait le chiffrement des données stockées sur Drive

L’éditeur de solutions de sécurité F-Secure vient de détecter un malware dédié à Mac OS X. Il exploite une vulnérabilité du système en rédigeant le nom...
TechActualité

Mac OS X : Janicab.A, un malware qui parle à l'envers

L’éditeur d’antivirus pour mobile Lookout a découvert une faille de sécurité importante dans les Google Glass. La lecture d’un simple code QR permettait...
TechActualité

Les Google Glass piratées via un simple code QR

Le site de microblogging Tumblr conseille aux utilisateurs de son application iOS de la mettre à jour sans délai pour combler une faille de sécurité importante....
TechActualité

En bref : Tumblr comble une faille de sécurité importante pour iOS