Sécurité

Des chercheurs viennent de montrer qu'un ordinateur pouvait être piraté grâce à un code malveillant caché dans un brin d'ADN synthétique. Le risque est...
TechActualité

Malware : de l'ADN pour pirater un ordinateur

L'éditeur de solutions de sécurité Kaspersky vient de lancer une version gratuite de son logiciel antivirus pour Windows. Une pierre dans le jardin de...
TechActualité

Antivirus gratuit : Kaspersky Free s'attaque à Windows Defender

Raid ou Redundant Array of Independant Disks :
TechDéfinition

Raid Raid ou Redundant Array of Independant Disks :

Lire la définition au complet
Petya est le nom donné à un rançongiciel (en anglais ransomware) qui a servi pour deux attaques n’ayant aucun rapport entre elles.
TechDéfinition

Petya Petya est le nom donné à un rançongiciel (en anglais...

Lire la définition au complet
Après l'émoi suscité par une nouvelle attaque mondiale menée avec le rançongiciel surnommé Petya, les chercheurs en sécurité en viennent à conclure que...
TechActualité

Ransomware Petya : une cyberattaque déguisée contre l’Ukraine ?

Le malware est la contraction des termes anglais malicious et software.
TechDéfinition

Malware Le malware est la contraction des termes anglais malicious...

Lire la définition au complet
Des chercheurs en sécurité ont identifié un virus qui aurait servi à mettre temporairement hors service une centrale électrique en Ukraine en décembre...
TechActualité

Le malware Crash Override-Industroyer est-il plus redoutable que Stuxnet ?

Des chercheurs en sécurité ont mis en lumière les failles des systèmes de réservation qui permettraient à des cybercriminels de falsifier assez simplement...
TechActualité

Pirater un billet d'avion serait en fait très facile

WannaCry (aussi appelé WannaCrypt, WanaCrypt0r, WCry ou Wana Decrypt0r) est un rançongiciel (en anglais ransomware) qui a défrayé la chronique en 2017...
TechDéfinition

WannaCry WannaCry (aussi appelé WannaCrypt, WanaCrypt0r, WCry...

Lire la définition au complet
Plusieurs dizaines d'applications présentes dans le magasin officiel Google Play installaient un logiciel malveillant, le malware Judy, qui pratique la...
TechActualité

Android : Judy, un malware caché dans Google Play, a peut-être infecté 36 millions de smartphones

Selon les statistiques publiées par l'éditeur Kaspersky, c'est Windows 7 et non pas Windows XP qui a été le plus touché par la propagation du rançongiciel...
TechActualité

Cyberattaque WannaCry : 98 % des PC touchés par le ransomware étaient sous Windows 7

Les cyberattaques utilisant des rançongiciels (ransomware) sont en forte hausse. Si elles visent généralement des grandes entreprises, des administrations...
TechQ/R

Comment restaurer ses données après une attaque par ransomware ?

R : Les cyberattaques utilisant des rançongiciels...

Lire la question/réponse au complet
L’attaque de point d’eau (watering hole en anglais) est une technique de cyberattaque qui utilise des moyens détournés pour parvenir à ses fins.
TechDéfinition

Attaque de point d'eau L’attaque de point d’eau (watering hole en anglais)...

Lire la définition au complet
Grâce à une technique d'attaque utilisant des ondes sonores, des chercheurs ont réussi à perturber le fonctionnement des accéléromètres — ces capteurs...
TechActualité

Pour pirater les smartphones et les voitures autonomes, des ondes sonores suffiraient...

Réputées pour leur système de chiffrement censé protéger la vie privée des usagers, les messageries instantanées Telegram et WhatsApp étaient en fait exposées...
TechActualité

Telegram et WhatsApp corrigent une faille de sécurité majeure

Les données personnelles de 800.000 possesseurs de peluches connectées de la marque Spiral Toys contenant notamment 2,2 millions d’enregistrements vocaux...
TechActualité

Jouets connectés : les peluches Cloudpets sont piratables

Une équipe de l'université Ben Gourion a mis au point une technique de piratage d'un ordinateur qui s'appuie sur le décodage de l'activité de l'indicateur...
TechActualité

Pirater un ordinateur via la LED de son disque dur, c'est possible

Un expert en sécurité s'est amusé à recenser le nombre de coupures de courant provoquées suite aux dégradations commises par des animaux. Bilan, les écureuils...
TechActualité

Réseaux électriques : les écureuils font plus de dégâts que les cybercriminels

Des chercheurs japonais ont démontré qu'il est possible de récupérer les empreintes digitales des doigts d'une personne photographiée en train de faire...
TechActualité

Cybersécurité : ne faites plus le « V » de la victoire sur les photos !

Yahoo! vient de révéler avoir été victime d'une seconde attaque informatique encore plus importante que la première. Cette fois, ce sont plus d'un milliard...
TechActualité

Yahoo! : un nouveau piratage de masse touche plus d'un milliard de comptes

Payer 700 euros ou bien propager un logiciel malveillant auprès de ses contacts. Tel est le dilemme inédit qu'impose un nouveau ransomware, baptisé Popcorn...
TechActualité

Ransomware : Popcorn Time, le rançongiciel qui vous transforme en pirate

Vous avez un doute sur le fonctionnement ou l’efficacité de votre antivirus ? Voici un test simple qui vous permettra de savoir si vous êtes bien protégé.
TechQ/R

Comment tester son antivirus ?

R : Vous avez un doute sur le fonctionnement...

Lire la question/réponse au complet
Une attaque par déni de service distribué (DDoS) visant des serveurs DNS a eu pour effet collatéral de mettre hors service le système informatique gérant...
TechActualité

En Finlande, des habitants privés de chauffage suite à une attaque DDoS

En se servant du corps humain comme conducteur d’un signal électromagnétique basse fréquence, une équipe de chercheurs nord-américains est parvenue à faire...
TechActualité

Sécurité : des mots de passe envoyés à travers le corps

Apple vient de corriger en urgence trois failles de sécurité majeures exploitées par un logiciel espion redoutablement performant nommé Pegasus. Mis au...
TechActualité

Pegasus, le logiciel espion qui fait trembler Apple

Un macrovirus est un logiciel malveillant qui utilise le langage de programmation des macrocommandes employées dans les logiciels de bureautique pour exécuter...
TechDéfinition

Macrovirus Un macrovirus est un logiciel malveillant qui utilise...

Lire la définition au complet
Le botnet Jaku est un logiciel malveillant qui peut s’infiltrer dans un système informatique via des fichiers piégés afin de transformer les machines en...
TechActualité

Malware : Jaku, un nouveau botnet redoutable de précision

Waze, l'application mobile de trafic et de navigation communautaire propriété de Google, comporte une faille de sécurité potentiellement dangereuse. Des...
TechActualité

Les conducteurs adeptes de Waze pourraient être espionnés

En sécurité informatique, on parle d’authentification à deux facteurs, ou d’authentification forte, pour désigner une procédure d’identification qui ajoute...
TechDéfinition

Authentification forte En sécurité informatique, on parle d’authentification...

Lire la définition au complet
En informatique, un mot de passe fort ou robuste sert à se protéger, en particulier en cas d’attaque dite par force brute.
TechDéfinition

Mot de passe fort En informatique, un mot de passe fort ou robuste sert...

Lire la définition au complet
Le MIT (Massachusetts Institute of Technology) a développé une intelligence artificielle capable de prédire la probabilité d’une cyberattaque avec un taux...
TechActualité

Contre les cyberattaques, humains et IA peuvent s’unir

Mossack Fonseca, le cabinet d'avocats au cœur du scandale des Panama Papers, affirme avoir été victime d'un piratage informatique qui a vu plus de 11 millions...
TechActualité

Panama Papers : une sécurité négligée a-t-elle favorisé la fuite ?

Un rançongiciel d’un nouveau genre fait parler de lui. Baptisé Petya, il piège ses victimes en détournant le service de partage de fichiers Dropbox avant...
TechActualité

Petya, un redoutable rançongiciel qui prend les disques durs en otage

Une macro désigne un ensemble de commandes utilisées par certains logiciels pour exécuter des actions courantes. Un macrovirus est capable d’altérer ces...
TechQ/R

Se protéger contre les macrovirus dans Word, Excel, Outlook, PowerPoint…

R : Une macro désigne un ensemble de commandes...

Lire la question/réponse au complet
Black Hat est une société fondée en 1997 qui organise des conférences consacrées à la sécurité de l’information.
TechDéfinition

Conférences Black Hat Black Hat est une société fondée en 1997 qui organise...

Lire la définition au complet
Un rançongiciel ou ransomware est un logiciel malveillant qui peut bloquer l’accès à un ordinateur, un téléphone portable ou bien chiffrer des données...
TechDéfinition

Rançongiciel Un rançongiciel ou ransomware est un logiciel malveillant...

Lire la définition au complet
Lors de la dernière conférence DefCon, une équipe d’experts en sécurité a démontré la possibilité de pirater un compte de messagerie GMail via un modèle...
TechActualité

Un compte GMail piraté par un frigo Samsung

Après avoir averti Apple il y a plus de six mois, une équipe de chercheurs en sécurité informatique a publié ses travaux révélant l’existence de vulnérabilités...
TechActualité

De nouvelles failles de sécurité dans Mac OS X et iOS

WordPress recommande aux éditeurs de sites Web d’appliquer sans tarder un correctif. La plateforme open source de gestion de contenus a en effet découvert...
TechActualité

En bref : une faille critique découverte dans WordPress

Suite à l’attaque informatique menée par des cyberterroristes se réclamant de l’État islamique dont a été victime TV5 Monde, le directeur informatique...
TechActualité

En bref : avant la cyberattaque, l’ANSSI avait prévenu TV5 Monde

L’éditeur de solutions de sécurité Bitdefender vient de démontrer qu’il est facile pour un pirate d’intercepter les échanges de données entre une smartwatch...
TechActualité

Les montres connectées peuvent aussi être piratées

Identifié par l’éditeur Symantec, Regin est un logiciel malveillant type cheval de Troie qui démontre un niveau de sophistication « rarement vu », suggérant...
TechActualité

Regin, un logiciel espion redoutable vient d’être découvert

Une nouvelle espèce de malware qui s’attaque aux Mac et aux mobiles d’Apple a été découverte en Chine. Détecté par la société de sécurité Palo Alto Networks...
TechActualité

WireLurker : le dangereux malware touchant à la fois OS X et iOS est neutralisé

Une faiblesse a été découverte dans un logiciel système utilisé en informatique depuis plus de 20 ans concernant Unix, Linux et Mac OS. Des correctifs...
TechActualité

En bref : Bash, une importante faille de sécurité pour Linux et Unix

Conscient des risques de piratage qui pourraient abattre sa réputation et la vie de ses clients, le constructeur de voitures électriques Tesla Motors tente...
TechActualité

En bref : Tesla crée une équipe de hackers pour sécuriser ses voitures

Des chercheurs allemands viennent de démontrer que tous les périphériques USB souffrent d’une énorme vulnérabilité, impossible à corriger à ce jour. Non...
TechActualité

USB : découverte d'une vulnérabilité impossible à corriger

Alors que la déferlante des objets connectés ne fait que commencer, Hewlett-Packard a voulu évaluer le niveau de sécurité des appareils les plus répandus...
TechActualité

Selon HP, 70 % des objets connectés contiennent des failles de sécurité

L'édition 2014 du concours de hacking Pwn2Own a vu les quatre principaux navigateurs Internet, Chrome, Firefox, Internet Explorer et Safari, ainsi que...
TechActualité

Pwn2Own 2014 : les hackers ont terrassé tous les navigateurs

Une équipe de chercheurs de l’université de Caroline du Nord a développé un nouvel outil pour détecter et contrer les logiciels malveillants qui ouvrent...
TechActualité

Une nouvelle arme contre les malwares sur Android

Une équipe de chercheurs de l’université polytechnique de Madrid a démontré que l’odeur corporelle peut servir à identifier une personne. En utilisant...
TechActualité

L’odeur corporelle, nouvel outil biométrique ?

Avec l’évolution des techniques, la sécurité informatique change de visage en permanence, pour les grandes entreprises comme pour les particuliers. C’est...
TechActualité

Cybersécurité : l'évolution des menaces et les nouvelles armes

Lors du dernier congrès du Chaos Computer Club qui s’est tenu en Allemagne fin décembre, deux spécialistes ont expliqué que toutes les cartes mémoire de...
TechActualité

Les cartes mémoire SD, des miniordinateurs qui se piratent

Mauvaise nouvelle pour les joueurs de World of Warcraft, un redoutable cheval de Troie a été détecté. Pourquoi redoutable ? Il peut voler les informations...
TechActualité

Un cheval de Troie fait trembler World of Warcraft

Deux chercheurs américains ont démontré qu’il est possible de filmer des personnes à leur insu en prenant le contrôle de la webcam de leur ordinateur....
TechActualité

Des webcams activées à l’insu des utilisateurs