cybersécurité

Une faille a été découverte dans WebKit, le moteur de rendu du navigateur Safari d’Apple. Celle-ci expose aux sites le nom d’autres sites visités en temps...
TechActualité

Attention à cette faille dans Safari !

À l’image du Nutri-Score, un texte de loi adopté par l’Assemblée nationale propose un système d’information simple, un « Cyber-Score », pour évaluer en...
TechActualité

Internet en toute sécurité grâce au Cyber-Score

Caméras de vidéosurveillance, serveurs, connexion Internet, verrouillage automatique des cellules... Des pirates ont bloqué un établissement pénitentiaire...
TechActualité

Une prison paralysée par une cyberattaque au ransomware

Des chercheurs ont découvert un nouveau type de malware sur ordinateur qui s’attaque aux trois principaux systèmes d’exploitation. En se faisant passer...
TechActualité

Attention à ce malware qui piège les antivirus !

Une équipe de chercheurs a conçu un système de détection de virus non logiciel en utilisant un Raspberry Pi, une sonde de champ H et un oscilloscope. Cet...
TechActualité

Comment le Raspberry Pi peut détecter un virus sans le moindre logiciel

Selon une analyse du gendarme européen de la vie privée, Europol conserverait de vastes quantités de données personnelles de personnes innocentes, allant...
TechActualité

Données privées : Europol sommé d’effacer les données des innocents

Des pirates ont trouvé une méthode pour collecter les données des clients des agences immobilières. Ils ont contaminé les sites Web par du code malveillant...
TechActualité

Des dizaines de sites piratés via un simple lecteur vidéo en cloud

La fonction Commentaires dans l'application de traitement de texte de Google permet à des pirates de piéger les utilisateurs pour mener des opérations...
TechActualité

Une faille dangereuse détectée dans Google Docs

Pratique malveillante qui consiste à se faire passer pour un site de renom, le "hameçonnage" ou "phishing", est un cas d'usurpation d’identité.
TechDéfinition

Phishing Pratique malveillante qui consiste à se faire passer...

Lire la définition au complet
Le domaine de la sécurité informatique vous intéresse ? Vous souhaitez comprendre les méthodes des pirates afin de sécuriser vos données et vos systèmes...
TechActualité

Formation Hacking Éthique : profitez d'une remise de 89%

L’hélicoptère de la Nasa posé sur Mars pourrait-il être piraté ? La fondation Apache a affirmé dans un tweet qu’Ingenuity utilise Log4j, la bibliothèque...
TechActualité

Mars : Ingenuity menacé par la faille Log4Shell ?

L’ETH Zurich, en collaboration avec une entreprise non citée, vient de réaliser l’une des plus grandes études sur le phishing avec plus de 14.000 participants...
TechActualité

Portrait-robot des victimes du phishing

Suite au scandale Pegasus, les spécialistes du Project Zero de Google ont réussi à mettre la main sur la version iOS du malware. Ils y ont découvert une...
TechActualité

Projet Pegasus : l’une des attaques les plus sophistiquées de l’histoire de l’informatique

De septembre à novembre, le groupe de pirates Karakurt a frappé 40 entreprises en procédant à l’extorsion de données sensibles. Leur méthode est particulière...
TechActualité

Karakurt, le groupe de hackers qui fait trembler Internet

Les réseaux neuronaux peuvent être infectés silencieusement par des malwares sans que cela ne dégrade leurs performances. Aucune solution de sécurité ne...
TechActualité

L'angoisse des scientifiques : des malwares dans les réseaux neuronaux

Le « spoofing » signifie généralement usurpation d’identité électronique, il repose sur les techniques d’ingénieries sociales, autrement dit des stratégies...
TechDéfinition

Spoofing Le « spoofing » signifie généralement usurpation d’identité...

Lire la définition au complet
Des pirates ont profité de la découverte de ce qui apparait être la plus grosse faille critique de l’histoire d’Internet pour lancer des attaques massives...
TechActualité

Log4Shell, la faille qui fait trembler tous les serveurs

Ce botnet avait infecté un million d'appareils et se répandait rapidement. Google l’a temporairement neutralisé et a décidé de poursuivre en justice ses...
TechActualité

Google réduit à néant un gigantesque botnet

C'est devenu une « priorité importante ». Pour se prémunir des cyberattaques et des ransomwares dont les États-Unis sont la cible, la CIA a annoncé qu'elle...
TechActualité

Pourquoi s'investir dans les cryptomonnaies est devenue une priorité pour la CIA ?

Face aux rançongiciels avec demande de paiements en Bitcoin, à l’usage de crypto dans d’autres pays pour résister aux sanctions américaines, l'administration...
TechActualité

Le président Biden intègre les crypto dans sa stratégie anticorruption

Microsoft a pris le contrôle de nombreux sites Web utilisés par un groupe de hackers soutenu par le gouvernement chinois. Ils permettaient de mener des...
TechActualité

Microsoft marque un point dans sa lutte contre les pirates soutenus par la Chine

Depuis quatre mois, douze applications Android avaient déjoué les protections du Play Store. Elles permettaient de collecter des données personnelles dont...
TechActualité

Android : attention à ces applications qui volent vos coordonnées bancaires

Que ce soit pour l’accès à Facebook, à Amazon, à votre compte bancaire, à votre portefeuille de cryptomonnaies, l’authentification à deux facteurs est...
TechQ/R

Pourquoi faut-il activer l’authentification à deux facteurs ?

R : Que ce soit pour l’accès à Facebook, à Amazon,...

Lire la question/réponse au complet
Backdoor signifie « porte de derrière » et on le traduit par « porte dérobée ».
TechDéfinition

Backdoor Backdoor signifie « porte de derrière » et on le traduit...

Lire la définition au complet
Les réseaux privés virtuels ou VPN. Ils sont dans les conversations des aficionados de technologie mais leur raison d’être peut sembler floue pour certains....
TechQ/R

Quelles applications des VPN dans la sphère privée et pro ?

R : Les réseaux privés virtuels ou VPN. Ils sont...

Lire la question/réponse au complet
Introduite lors du dernier correctif d’une faille de sécurité, une nouvelle vulnérabilité zero-day permet à un pirate de récupérer les privilèges les plus...
TechActualité

Cette faille dans Windows vous permet de prendre le contrôle de n'importe quel ordinateur !

Dans une analyse basée sur plus de 25 millions d'attaques, Microsoft constate que 77 % des mots de passe piratés comprennent moins de sept caractères....
TechActualité

L'astuce sécurité du jour : les mots de passe longs font fuir les pirates

Une faille découverte dans Linux permet d’attaquer les serveurs DNS et potentiellement de rediriger des millions d’utilisateurs à la fois vers de faux...
TechActualité

Une faille dans Linux pourrait mettre en péril Internet !

Après la découverte de failles critiques, Intel recommande de mettre à jour le Bios de l’ordinateur. La plupart des gammes de processeurs sont concernées...
TechActualité

Des failles dans le Bios mettent en danger les processeurs Intel

Le FBI s’est retrouvé emmêlé ce weekend dans un règlement de comptes entre un hacker et un chercheur en cybersécurité. L’un de ses serveurs a été piraté...
TechActualité

Un serveur de messagerie du FBI piraté

Pour abattre à coup sûr les drones sur les champs de bataille, plutôt que de compter sur la précision d'un tir réalisé par un soldat, c'est un viseur intelligent...
TechActualité

Ces fusils d’assaut ont des viseurs intelligents permettant d'abattre des drones à coup sûr

En août, des pirates ont exploité des failles dans macOS et iOS pour installer des logiciels malveillants. Leur objectif : collecter les données des utilisateurs...
TechActualité

À Hong Kong, des hackers pro-Chine ont ciblé les possesseurs d'iPhone et de Mac

Le mot informatique malware est la contraction des termes anglais malicious et software.
TechDéfinition

Malware Le mot informatique malware est la contraction des...

Lire la définition au complet
Le navigateur mobile Google Chrome sur Android autorise par défaut tous les sites Web à collecter les données de l’accéléromètre à votre insu. S’il est...
TechActualité

Données personnelles : faut-il supprimer Google Chrome de son smartphone ?

Les États-Unis veulent mettre la main sur les pirates du groupe DarkSide. Il est accusé du piratage par ransomware de Colonial Pipeline, le principal réseau...
TechActualité

Wanted : les États-Unis offrent 10 millions de dollars pour retrouver des hackers

Appelé en français « attaque de l’homme du milieu », une attaque man-in-the-middle est une cyberattaque s’immisçant entre 2 entités communicantes de manière...
TechDéfinition

Attaque man-in-the-middle Appelé en français « attaque de l’homme du milieu »,...

Lire la définition au complet
Google vient de publier une mise à jour pour corriger sept failles de sécurité majeures, dont deux sont déjà exploitées. Cela porte à 16 le nombre de failles...
TechActualité

Nouvelle alerte : il est urgent de mettre à jour Chrome

Pour la plupart d’entre nous, la gestion des mots de passe sur Internet est un véritable enfer. Et alors que les services sur Internet connaissent une...
TechActualité

« Avec Unissey, nous déjouons les tentatives d’usurpation d’identité en moins de cinq secondes »

Le groupe REvil, connu pour avoir piraté de nombreuses entreprises afin de réclamer des rançons, vient d’être mis hors d’état de nuire. Les serveurs du...
TechActualité

Le gang de hackers REvil a été mis hors d’état de nuire

Des milliers de YouTubeurs se font pirater et usurper leurs comptes par la très classique méthode du phishing via e-mail. L’objectif : diffuser des contenus...
TechActualité

Les dessous du piratage de milliers de Youtubeurs

Idéal pour combiner liberté et sécurité, les VPN proposent des milliers de serveurs répartis partout dans le monde pour masquer votre adresse IP et garantir...
TechActualité

Bon plan : en plus de l'abonnement de 5 ans à -87% d'IvacyVPN, profitez de 20% de réduction en plus grâce à Futura !

Grâce à une Intelligence artificielle, des pirates sont parvenus à faire effectuer des virements par une banque en imitant la voix d’un patron d’entreprise....
TechActualité

Attention aux fraudes bancaires par la voix !

Grâce à des failles dans le système informatique d’un organisme du ministère de l’Intérieur argentin, un pirate a pu dérober la base de données complète...
TechActualité

Lionel Messi piraté ! Un hacker s'empare des données personnelles de tous les Argentins

Apple vient de publier la première mise à jour de sécurité pour son système d’exploitation mobile iOS 15. Une faille permet l’exécution de code arbitraire,...
TechActualité

Il faut absolument installer cette mise à jour sur votre iPhone

À peine une semaine après avoir annoncé une mise à jour suite à la découverte de deux failles activement exploitées par des pirates, Google vient de publier...
TechActualité

2 milliards d’utilisateurs de Google Chrome sont la cible de pirates !

L’évènement BIG organisé par Bpifrance a ouvert ses portes jeudi 7 octobre. Une journée entière pour comprendre les enjeux de demain et les tendances technologiques....
TechBrève

Cybersécurité, climat, création d'entreprise, l'évènement BIG a tenté de répondre à ces enjeux !

Toutes vos actions sur le Web laissent des traces qui sont collectées et monétisées. Les sites web n’hésitent pas à tenter d’en apprendre plus sur vous...
TechQ/R

Dark web : savez-vous vraiment comment s'en protéger ?

R : Toutes vos actions sur le Web laissent des...

Lire la question/réponse au complet
Un pirate a dévoilé 125 Go de données issues de la plateforme de streaming vidéo Twitch. On y trouve les mots de passe des utilisateurs, le code source...
TechActualité

Une faille dans Twitch révèle les salaires des influenceurs

En Israël, des chercheurs de l’Université Ben Gurion sont parvenus à collecter des données par la voie des ondes à partir du champ électromagnétique émis...
TechActualité

Le piratage sans fil et sans Internet, c'est possible !

Un nouveau cheval de Troie a été découvert se cachant dans plus d’une centaine d’applications sur le Play Store d’Android. Il aurait déjà fait plus de...
TechActualité

Des millions de smartphones Android sont victimes d’applications frauduleuses

Des chercheurs ont découvert des vulnérabilités dans Apple Pay. Associée avec une carte Visa, la faille peut permettre à des pirates de contourner l'écran...
TechActualité

Une faille dans Apple Pay et Visa permet à des pirates d'effectuer des paiements sans contact

Le paiement en ligne est désormais monnaie courante et la carte bancaire facilite le quotidien de nombreux consommateurs. Et demain, quelles seront les...
TechActualité

Carte bancaire : payer en ligne demain, qu’est-ce qui peut changer ?

Une base de données de 187 gigaoctets mise en vente en juin s’échange désormais via Telegram. Elle contient les informations publiques de la grande majorité...
TechActualité

LinkedIn : les pirates publient les données de 700 millions d’utilisateurs