informatique

Des chercheurs en sécurité ont exhumé une faille vieille de 19 ans qui peut toujours être exploitée pour espionner des échanges. Ils ont ainsi pu reproduire...
TechActualité

Attaque Robot : 27 des 100 sites les plus visités touchés par une faille

Les big data ou mégadonnées désignent l’ensemble des données numériques produites par l’utilisation des nouvelles technologies à des fins personnelles...
TechDéfinition

Big data Les big data ou mégadonnées désignent l’ensemble des...

Lire la définition au complet
L'Electronic Frontier Foundation (EFF) a décidé de saisir la justice pour dénoncer l’opacité autour d’un programme de développement de logiciels de reconnaissance...
TechActualité

Le programme secret du FBI pour traquer vos tatouages

Youbionic ajoute deux mains robotisées contrôlée avec des flexions de l’index et de l’annulaire. Un concept qui demande à démontrer son utilité mais qui...
TechActualité

Youbionic : une double main robotique pour « l’Homme augmenté »

Uber vient d'avouer qu'il avait été victime d'un piratage massif fin 2016. Ce dernier a permis à des cyberdélinquants de dérober une partie des données...
TechActualité

Uber : les données de 57 millions d'utilisateurs piratées

Aux États-Unis, une équipe de spécialistes est parvenue à pénétrer le système d'un Boeing 757 à distance via des ondes radio. Une démonstration inquiétante...
TechActualité

Ils piratent un avion de ligne à distance

IBM vient d'annoncer qu'un processeur quantique de 50 qubits avait été réalisé dans ses laboratoires et qu'un autre, de 20 qubits, serait prochainement...
TechActualité

IBM progresse vers l'ordinateur quantique du futur

Après un peu plus de quinze ans d'existence, Firefox a droit à une mise à jour majeure, qui renouvelle le navigateur de Mozilla de fond en comble. Firefox...
TechActualité

Firefox 57 Quantum : le navigateur de Mozilla fait peau neuve

Non contente de posséder les deux supercalculateurs les plus puissants de la planète, la Chine écrase les États-Unis dans le dernier top 500, avec 202...
TechActualité

Supercalculateurs : la Chine règne en maître

L’attaque man-in-the-middle (MITM) ou « attaque de l’homme du milieu » est une technique de piratage informatique consistant à intercepter des échanges...
TechDéfinition

Attaque man-in-the-middle L’attaque man-in-the-middle (MITM) ou « attaque de...

Lire la définition au complet
Développeurs, n’hésitez pas à vous inscrire pour la prochaine Battle Dev organisée avec RegionsJob, dont Futura est partenaire. Elle aura lieu mardi 7...
TechActualité

Battle Dev : la compétition en ligne des développeurs est imminente !

La mémoire cache est une mémoire plus rapide et plus proche du matériel informatique (processeur, disque dur) auquel elle sert des données et des instructions.
TechDéfinition

Mémoire cache La mémoire cache est une mémoire plus rapide et plus...

Lire la définition au complet
Microsoft Paint, plus communément appelé Paint, est un logiciel de manipulation d’images matricielles qui a fait son apparition dans Windows 1.0 en 1985.
TechDéfinition

Microsoft Paint Microsoft Paint, plus communément appelé Paint, est...

Lire la définition au complet
La dernière mise à jour du logiciel de traitement de texte Word de Microsoft propose une option de correction orthographique qui prend en compte les règles...
TechActualité

Microsoft Word adopte l'écriture inclusive

Intel vient de présenter un processeur dédié aux applications d'intelligence artificielle faisant appel à l'apprentissage profond. Le fondeur s'est associé...
TechActualité

Intelligence artificielle : Intel dévoile Nervana, un processeur pour l’apprentissage profond

Destiné aux « individus les plus susceptibles de faire l'objet d'attaques ciblées », notamment les journalistes, chefs d'entreprise ou les équipes de campagnes...
TechActualité

Google lance un programme de protection contre les attaques ciblées

Les principaux fournisseurs d'accès Internet français ont indiqué que leurs boîtiers de connexion Internet ne couraient pas ou peu de risque de piratage...
TechActualité

Faille de sécurité du Wi-Fi : Bouygues Telecom, Free, Orange et SFR rassurent

Le fabricant Western Digital a dévoilé une nouvelle technologie d'enregistrement magnétique assisté par micro-ondes grâce à laquelle la densité de stockage...
TechActualité

Western Digital : des disques durs de 40 To grâce aux micro-ondes

Le Kinetic Blocks est un afficheur mécanique bien particulier. Il ne sert pas qu’à afficher de l’information, il peut aussi manipuler et déplacer des objets,...
TechVidéo01:58

Kinetic Blocks : un étrange jeu de construction contrôlé par ordinateur

Visionner
Oculus, propriété de Facebook, vient de présenter son nouveau casque de réalité virtuelle nommé Oculus Go. Il est totalement autonome et compatible avec...
TechActualité

Facebook dévoile l'Oculus Go, son nouveau casque de réalité virtuelle

Intel vient de présenter un processeur expérimental destiné à l'informatique quantique. Cette puce à 17 qubits a été confiée à son partenaire QuTech qui...
TechActualité

Ordinateur quantique : Intel dévoile une puce supraconductrice à 17 qubits

Suite à une nouvelle enquête menée par des experts indépendants, Yahoo! a reconnu que ce ne sont pas un milliard mais trois milliards de comptes utilisateurs...
TechActualité

Yahoo! reconnaît que 3 milliards de comptes ont été piratés en 2013

Des chercheurs ont créé un système biométrique qui s'appuie sur la numérisation du cœur d'une personne pour en déterminer la taille, la forme et le rythme....
TechActualité

Biométrie : le cœur pour remplacer les mots de passe

Fairphone 2, un smartphone respectueux de l'environnement et des personnes qui le fabriquent, est désormais distribué en France via l'opérateur Orange....
TechActualité

Fairphone 2, le smartphone équitable et modulaire, est disponible en France

Plus d’un an après sa présentation, la veste connectée conçue par Google et Levi's est enfin disponible à la vente outre-Atlantique. Elle coûte 350 dollars...
TechActualité

Projet Jacquard : la veste connectée de Google et Levi's est en vente

L'analyse du serveur de commande et de contrôle utilisé pour superviser le malware caché dans CCleaner a révélé une tentative d'intrusion contre 18 entreprises...
TechActualité

CCleaner : le malware visait 18 grandes entreprises, dont Google, Microsoft et Intel

Le système de coupure présent dans le nouveau centre de contrôle d’iOS 11 ne désactive que partiellement les connexions sans fil Bluetooth et Wi-Fi, afin...
TechQ/R

iOS 11 : comment couper totalement Bluetooth et Wi-Fi

R : Le système de coupure présent dans le nouveau...

Lire la question/réponse au complet
L'une des futures mises à jour du navigateur Chrome de Google intégrera une fonctionnalité lui permettant de détecter les attaques « de l'homme du milieu...
TechActualité

Chrome 63 saura détecter les attaques man-in-the-middle

La société Armis a détecté pas moins de huit failles de sécurité zero day dans le protocole de communication sans fil Bluetooth. Celles-ci ont été baptisées...
TechActualité

BlueBorne : le Bluetooth serait une aubaine pour les pirates

Google a fait évoluer l'installation matérielle de saisie d'images de son service Street View. De nouvelles caméras haute définition vont permettre d'obtenir...
TechActualité

Google Street View : de nouvelles caméras pour mieux entraîner l'IA

Comme chaque année, le salon IFA, qui se tient à Berlin, en Allemagne, est l’occasion de découvrir les dernières tendances en matière d’électronique grand...
TechActualité

IFA 2017 : les nouveautés tech les plus marquantes

Un lanceur Falcon 9 de SpaceX doit décoller ce lundi pour livrer du fret à l'ISS. À son bord, un supercalculateur HP doté de composants du commerce. Il...
TechActualité

SpaceX va livrer un supercalculateur à l'ISS

Des chercheurs viennent de montrer qu'un ordinateur pouvait être piraté grâce à un code malveillant caché dans un brin d'ADN synthétique. Le risque est...
TechActualité

Malware : de l'ADN pour pirater un ordinateur

Vos vacances se préparent ou bien s’achèvent ? Dans les deux cas, votre smartphone ou votre appareil photo regorgent (ou regorgeront) sans doute de beaux...
TechActualité

Comment créer un livre photo de voyage réussi

La mémoire flash est une mémoire à semi-conducteurs, petite, plate et réinscriptible.
TechDéfinition

Mémoire flash La mémoire flash est une mémoire à semi-conducteurs,...

Lire la définition au complet
L'éditeur de solutions de sécurité Kaspersky vient de lancer une version gratuite de son logiciel antivirus pour Windows. Une pierre dans le jardin de...
TechActualité

Antivirus gratuit : Kaspersky Free s'attaque à Windows Defender

Après l'émoi international causé par l'annonce d'un retrait du logiciel de dessin Paint, remplacé par Paint 3D, Microsoft a finalement indiqué que celui-ci...
TechActualité

Paint ne va pas disparaître assure Microsoft

Raid ou Redundant Array of Independant Disks :
TechDéfinition

Raid Raid ou Redundant Array of Independant Disks :

Lire la définition au complet
Le SSD ou Solid State Drive est un dispositif de stockage des données qui utilise de la mémoire flash NAND.
TechDéfinition

SSD Le SSD ou Solid State Drive est un dispositif de stockage...

Lire la définition au complet
La fabrication additive, plus connue sous le terme « impression 3D », est un procédé qui consiste à fabriquer des objets en superposant des couches de...
TechDéfinition

Stéréolithographie La fabrication additive, plus connue sous le terme...

Lire la définition au complet
Google teste actuellement un dispositif permettant à l'utilisateur d'un smartphone Android de désactiver rapidement une application ayant un comportement...
TechActualité

Android : un « bouton panique » pour lutter contre les malwares

Petya est le nom donné à un rançongiciel (en anglais ransomware) qui a servi pour deux attaques n’ayant aucun rapport entre elles.
TechDéfinition

Petya Petya est le nom donné à un rançongiciel (en anglais...

Lire la définition au complet
À la liste des récentes nouveautés de Google Earth, Google ajoute des live vidéos. Pour l’instant, les cinq premiers se concentrent sur les berges et dans...
TechActualité

Google Earth Live filme des ours bruns en pleine chasse au saumon !

Des chercheurs de l'université de Washington ont créé un téléphone mobile sans batterie qui permet de passer des appels Skype en l'alimentant grâce à l'énergie...
TechActualité

Un téléphone mobile sans batterie qui fonctionne à l’énergie ambiante

Après l'émoi suscité par une nouvelle attaque mondiale menée avec le rançongiciel surnommé Petya, les chercheurs en sécurité en viennent à conclure que...
TechActualité

Ransomware Petya : une cyberattaque déguisée contre l’Ukraine ?

Le malware est la contraction des termes anglais malicious et software.
TechDéfinition

Malware Le malware est la contraction des termes anglais malicious...

Lire la définition au complet
Twitter est un réseau social dit de « microblogging » qui permet de communiquer sous la forme de messages courts ne dépassant pas 140 caractères appelés...
TechDéfinition

Twitter Twitter est un réseau social dit de « microblogging...

Lire la définition au complet
Des chercheurs en sécurité ont identifié un virus qui aurait servi à mettre temporairement hors service une centrale électrique en Ukraine en décembre...
TechActualité

Le malware Crash Override-Industroyer est-il plus redoutable que Stuxnet ?

Des chercheurs en sécurité ont mis en lumière les failles des systèmes de réservation qui permettraient à des cybercriminels de falsifier assez simplement...
TechActualité

Pirater un billet d'avion serait en fait très facile

L'Afnor a lancé une consultation publique sur une évolution du clavier azerty pour l'adapter aux spécificités de la langue française. Deux versions « Azerty...
TechActualité

Azerty : le clavier français va changer

WannaCry (aussi appelé WannaCrypt, WanaCrypt0r, WCry ou Wana Decrypt0r) est un rançongiciel (en anglais ransomware) qui a défrayé la chronique en 2017...
TechDéfinition

WannaCry WannaCry (aussi appelé WannaCrypt, WanaCrypt0r, WCry...

Lire la définition au complet
Plusieurs dizaines d'applications présentes dans le magasin officiel Google Play installaient un logiciel malveillant, le malware Judy, qui pratique la...
TechActualité

Android : Judy, un malware caché dans Google Play, a peut-être infecté 36 millions de smartphones

Selon les statistiques publiées par l'éditeur Kaspersky, c'est Windows 7 et non pas Windows XP qui a été le plus touché par la propagation du rançongiciel...
TechActualité

Cyberattaque WannaCry : 98 % des PC touchés par le ransomware étaient sous Windows 7

Quelle est la différence entre l’adresse IP privée et l’adresse IP publique sur votre box haut débit ? Comment les connaître ?
TechQ/R

Connaître son adresse IP publique et son adresse IP privée

R : Quelle est la différence entre l’adresse...