Sécurité

Depuis 2013, Apple verrouille les iPhone avec un compte iCloud, empêchant ainsi les voleurs de se servir de l'appareil sans ce mot de passe. Malgré cela,...
TechActualité

Apple : comment des pirates débloquent les iPhone protégés par un compte iCloud ?

La Poste suisse s’apprête à mettre en place un scrutin virtuel et invite les spécialistes du monde entier à tenter d’influencer les résultats en piratant...
TechActualité

Des hackers vont pirater le prochain système de vote électronique en Suisse

Les paramètres de confidentialité sur Facebook ont connu une large évolution depuis les débuts du réseau social en 2004 et il est nécessaire d’aller regarder...
TechQ/R

Facebook : comment bien régler ses paramètres de confidentialité ?

R : Les paramètres de confidentialité sur Facebook...

Lire la question/réponse au complet
Pour piéger les internautes et cacher l'adresse de sites vérolés, des pirates pointent les liens vers Google Translate, l'outil de traduction de Google....
TechActualité

Du phishing caché dans Google Translate

Google a profité du Safer Internet Day, la journée mondiale pour un Internet plus sécurisé, pour dévoiler une extension pour son navigateur Chrome qui...
TechQ/R

Google Chrome : comment savoir si des données personnelles ont été piratées ?

R : Google a profité du Safer Internet Day, la...

Lire la question/réponse au complet
Pour la première fois en Europe, un drone est autorisé à voler de façon autonome et sans la supervision d’un télépilote. Cette première homologation a...
TechActualité

Les drones de surveillance autonomes pour les sites sensibles arrivent

Des chercheurs provenant de plusieurs universités européennes ont identifié une grosse vulnérabilité qui touche à la fois la 5G, la 4G et la 3G. La brèche...
TechActualité

Grosse faille de sécurité pour les réseaux 3G, 4G et 5G

En échange de bons-cadeaux, Facebook et Google poussaient des jeunes à installer des applications capables de scanner leurs smartphones et d'en tirer des...
TechActualité

Facebook et Google espionnaient les ados avec leurs applications

FaceTime, l’application de messagerie vidéo d’Apple, est victime d’un bug qui permet à n’importe qui d’écouter un correspondant même si celui-ci n’a pas...
TechActualité

Apple : une faille de sécurité dans FaceTime permet d'espionner

Après Internet Explorer et Firefox, le navigateur de Google va s'équiper d'une fonction pour contrer le « drive-by download », cette technique utilisée...
TechActualité

Google Chrome déclare la guerre aux malwares

Trop court ce n’est pas sûr, trop long c’est difficile à retenir ! Créer un sésame suffisamment solide et long pour décourager les pirates et à la fois...
TechQ/R

Comment créer un mot de passe fort et sécurisé ?

R : Trop court ce n’est pas sûr, trop long c’est...

Lire la question/réponse au complet
Une faille de sécurité découverte dans le micrologiciel d’un module Wi-Fi très répandu permet de mener des attaques à distance et ce, même si l’appareil...
TechActualité

Une faille de sécurité WiFi menace plus de 6 milliards de PC et de consoles

La France se dote officiellement de cyberarmes pour mener la guerre informatique de façon offensive. Futura a assisté au discours de la ministre des Armées...
TechActualité

Les dessous de la cyberdéfense en France

Découverte par les chercheurs d'un éditeur de solutions de sécurité, une faille dans Fortnite permettait de prendre la main sur le compte d'un joueur,...
TechActualité

Epic Games : des millions de joueurs de Fortnite exposés à une faille

Pour la première fois une voiture, la Model 3 de Tesla, sera soumise aux assauts de hackers participant au concours de piratage Pwn2Own. Celui ou celle...
TechActualité

Concours de piratage Pwn2Own : qui arrivera à prendre le contrôle de Tesla model 3 ?

En Allemagne, plus de mille personnalités politiques, des journalistes et des célébrités se sont fait dérober leurs données personnelles par un groupe...
TechActualité

Cyberattaque : l'État allemand a été attaqué par un groupe de hackers

Séduisante par sa capacité à alimenter un ordinateur, brancher un écran ou bien sûr, transférer des fichiers, la norme USB-C n'en demeure pas moins vulnérable...
TechActualité

Vers des prises USB-C plus sûres et mieux sécurisées

Aujourd’hui, notre vie privée en ligne peut être compromise de multiples façons, que ce soit à travers nos e-mails, nos fichiers stockés sur un cloud,...
TechQ/R

Comment rendre mes messages et mes fichiers réellement privés ?

R : Aujourd’hui, notre vie privée en ligne peut...

Lire la question/réponse au complet
Même si l’utilisateur d’un smartphone doté d’Android ne dispose pas de compte Facebook, ses données privées sont envoyées au réseau social par de nombreuses...
TechActualité

De nombreuses applis Android envoient vos données personnelles à Facebook

Des chercheurs de l’éditeur de solutions Kaspersky ont découvert une vulnérabilité sérieuse dans une borne de recharge des voitures électriques. Cette...
TechActualité

Une faille de sécurité dans les chargeurs de voitures électriques

Considéré comme un système ultime de protection d’un compte en ligne, l’authentification à double facteur a pourtant été contournée par un groupe de hackers....
TechActualité

La double protection de Google et Yahoo! déjouée par des hackers

Avast Antivirus Gratuit est l'un des antivirus les plus connus et les plus utilisés. Il est réputé pour être très complet et propose de nombreuses fonctionnalités...
TechQ/R

Comment désinfecter son PC avec Avast Antivirus Gratuit ?

R : Avast Antivirus Gratuit est l'un des antivirus...

Lire la question/réponse au complet
Microsoft, Yahoo, Netflix, Amazon, Spotify... Partenaires de Facebook, certaines des plus grandes entreprises du Web ont eu accès à des données très confidentielles,...
TechActualité

Facebook : un nouveau scandale lié aux données personnelles

Un agent immobilier vivant dans l'Arizona a eu la peur de sa vie en entendant une personne s'adresser à lui par l'intermédiaire de Nest, sa caméra de sécurité....
TechActualité

Un hacker s'adresse à sa victime par la caméra qu'il a piratée

L'éditeur Trend Micro a découvert un type d'attaque d'un nouveau genre, cachée dans des images humoristiques postées sur Twitter.
TechActualité

Twitter : un malware se cache dans une image

Un journaliste de Forbes est parvenu à duper le système de reconnaissance faciale de plusieurs mobiles animés par Android avec sa tête imprimée en 3D....
TechActualité

Comment piéger la reconnaissance faciale sous Android ?

Le malware est la contraction des termes anglais malicious et software.
TechDéfinition

Malware Le malware est la contraction des termes anglais malicious...

Lire la définition au complet
Un redoutable malware caché dans une application Android d'optimisation de la batterie est capable de braquer de l'argent via un compte PayPal en contournant...
TechActualité

Ce malware Android siphonne les comptes PayPal

Selon un rapport de l'Académie nationale des sciences, de l'ingénierie et de la médecine des États-Unis, il est urgent de faire évoluer les systèmes de...
TechActualité

Les ordinateurs quantiques pourraient menacer la sécurité informatique

Censé renforcer la protection, le chiffrement matériel utilisé pour sécuriser les disques SSD souffre en réalité de grosses failles de sécurité. Détectées...
TechActualité

Une faille découverte dans le chiffrement des disques SSD

Pour Android comme pour iOS, la protection de vos données privées est devenue une priorité, et sur iPhone ou iPad, la version d’iOS 11 permet de régler...
TechQ/R

iPhone : contrôlez la confidentialité avec iOS

R : Pour Android comme pour iOS, la protection...

Lire la question/réponse au complet
Des chercheurs de l'université de Princeton ont mené une série de simulations sur des attaques visant des équipements domestiques gourmands en énergie...
TechActualité

Des hackers pourraient déclencher un blackout en piratant des chauffe-eau, climatiseurs et radiateurs

Des chercheurs de l'École polytechnique de Varsovie (Pologne) ont développé un système de reconnaissance d'iris qui est capable de faire la différence...
TechActualité

Biométrie : œil vivant ou mort, ce scanner d'iris sait faire la différence

Formé à partir des mots logique et matériel, le mot logiciel a été inventé en 1969 pour remplacer le terme anglais software.
TechDéfinition

Logiciel Formé à partir des mots logique et matériel, le mot...

Lire la définition au complet
AI Guardman est un système de caméra de surveillance combinée à une IA qui analyse le langage corporel pour repérer les voleurs à l'étalage. Testé depuis...
TechActualité

Au Japon, les caméras dopées à l'IA font baisser le vol à l'étalage

La Wi-Fi Alliance vient d'annoncer que le protocole WPA3 était désormais finalisé. Quatorze ans après l'introduction du WPA2, celui-ci va renforcer la...
TechActualité

WPA3 : la sécurité des connexions Wi-Fi est renforcée

Des chercheurs de l'ESET ont identifié un nouveau logiciel espion dénommé InvisiMole qui sévirait depuis 2013. Il est capable d'écouter des conversations...
TechActualité

InvisiMole : un spyware qui vous espionne via la caméra de votre ordinateur

Des chercheurs du MIT ont créé un émetteur qui fractionne et déplace les paquets de données entre les différentes fréquences radio à une vitesse de l’ordre...
TechActualité

Piratage des objets connectés : le MIT a trouvé une parade

Le Règlement général sur la protection des données (RGPD), entré en vigueur le 25 mai 2018, renforce les droits des citoyens de l’Union européenne concernant...
TechDéfinition

RGPD Le Règlement général sur la protection des données...

Lire la définition au complet
Des chercheurs américains ont réussi à récupérer le code PIN entré sur le clavier d'un smartphone en espionnant les mouvements des yeux. Les taux de réussite...
TechActualité

Smartphone : le code PIN piraté en filmant les yeux

Des chercheurs américains ont démontré qu'il est possible de prendre le contrôle d'un casque de réalité virtuelle à l'aide d'un malware et d'altérer les...
TechActualité

Réalité virtuelle : ils ont piraté les casques Oculus Rift et HTC Vive

34 grandes entreprises du secteur high-tech, dont Facebook et Microsoft, ont signé le Cybersecurity Tech Accord. Celui-ci prévoit notamment que les signataires...
TechActualité

Cybersécurité : un accord signé par 34 entreprises, dont Facebook et Microsoft

Google, Microsoft, Mozilla et Opera ont adopté WebAuthn, un nouveau standard technique qui permettra de sécuriser l'accès aux sites Internet en se servant...
TechActualité

WebAuthn : la biométrie bientôt dans vos navigateurs Internet

Contrairement à ce que l’on pourrait penser, supprimer un compte Facebook n’est pas très compliqué. Si quelques clics suffisent pour faire l’opération,...
TechQ/R

Comment supprimer son compte Facebook ?

R : Contrairement à ce que l’on pourrait penser,...

Lire la question/réponse au complet
Ces dernières années, le phénomène des fake news s’étend sur le Web aux dépens des internautes.
TechDéfinition

Fake news Ces dernières années, le phénomène des fake news s’étend...

Lire la définition au complet
CTS Labs, un spécialiste de la sécurité informatique, affirme avoir découvert 13 failles de sécurité dans les processeurs AMD. Celles-ci touchent les derniers...
TechActualité

Processeurs AMD : des failles de sécurité majeures découvertes

La Livebox d'Orange permet de créer un réseau Wi-Fi invité. Une fois activé, cela permet de partager facilement votre connexion Internet avec un tiers,...
TechQ/R

Livebox : comment partager un accès Wi-Fi avec ses invités ?

R : La Livebox d'Orange permet de créer un réseau...

Lire la question/réponse au complet
Les smartphones font partie de notre quotidien. Mais nos appareils et systèmes d'exploitation ne sont pas à l'abri des cybercriminels. Alors, comment assurer...
TechDossier11 Pages

La sécurité des smartphones

Les organisateurs des Jeux olympiques d'hiver de Pyeongchang ont confirmé qu'une attaque informatique avait été menée durant la cérémonie d'ouverture....
TechActualité

Une cyberattaque a visé les JO 2018

Totalisant 48 commandes différentes, le malware Skygofree est une application Android d'espionnage proposant des fonctionnalités puissantes et, pour certaines,...
TechActualité

Skygofree, un malware Android aux capacités d'espionnage inédites

Des chercheurs de l'équipe Project Zero, de Google, ont découvert deux failles de sécurité critiques affectant les processeurs. Contrairement à ce qui...
TechActualité

Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

Aux États-Unis, dans le cadre d'un programme de cybersécurité financé par la Darpa (Agence pour les projets de recherche avancée de défense), l'université...
TechActualité

Morpheus, l'ordinateur impossible à pirater

Des chercheurs en sécurité ont exhumé une faille vieille de 19 ans qui peut toujours être exploitée pour espionner des échanges. Ils ont ainsi pu reproduire...
TechActualité

Attaque Robot : 27 des 100 sites les plus visités touchés par une faille

L'Electronic Frontier Foundation (EFF) a décidé de saisir la justice pour dénoncer l’opacité autour d’un programme de développement de logiciels de reconnaissance...
TechActualité

Le programme secret du FBI pour traquer vos tatouages