Sécurité

Selon un rapport de l'Académie nationale des sciences, de l'ingénierie et de la médecine des États-Unis, il est urgent de faire évoluer les systèmes de...
TechActualité

Les ordinateurs quantiques pourraient menacer la sécurité informatique

Censé renforcer la protection, le chiffrement matériel utilisé pour sécuriser les disques SSD souffre en réalité de grosses failles de sécurité. Détectées...
TechActualité

Une faille découverte dans le chiffrement des disques SSD

Pour Android comme pour iOS, la protection de vos données privées est devenue une priorité, et sur iPhone ou iPad, la version d’iOS 11 permet de régler...
TechQ/R

iPhone : contrôlez la confidentialité avec iOS

R : Pour Android comme pour iOS, la protection...

Lire la question/réponse au complet
Des chercheurs de l'université de Princeton ont mené une série de simulations sur des attaques visant des équipements domestiques gourmands en énergie...
TechActualité

Des hackers pourraient déclencher un blackout en piratant des chauffe-eau, climatiseurs et radiateurs

Trop court ce n’est pas sûr, trop long c’est difficile à retenir ! Créer un sésame suffisamment solide et long pour décourager les pirates et à la fois...
TechQ/R

Comment créer un mot de passe fort et sécurisé ?

R : Trop court ce n’est pas sûr, trop long c’est...

Lire la question/réponse au complet
Des chercheurs de l'École polytechnique de Varsovie (Pologne) ont développé un système de reconnaissance d'iris qui est capable de faire la différence...
TechActualité

Biométrie : œil vivant ou mort, ce scanner d'iris sait faire la différence

Formé à partir des mots logique et matériel, le mot logiciel a été inventé en 1969 pour remplacer le terme anglais software.
TechDéfinition

Logiciel Formé à partir des mots logique et matériel, le mot...

Lire la définition au complet
AI Guardman est un système de caméra de surveillance combinée à une IA qui analyse le langage corporel pour repérer les voleurs à l'étalage. Testé depuis...
TechActualité

Au Japon, les caméras dopées à l'IA font baisser le vol à l'étalage

La Wi-Fi Alliance vient d'annoncer que le protocole WPA3 était désormais finalisé. Quatorze ans après l'introduction du WPA2, celui-ci va renforcer la...
TechActualité

WPA3 : la sécurité des connexions Wi-Fi est renforcée

Des chercheurs de l'ESET ont identifié un nouveau logiciel espion dénommé InvisiMole qui sévirait depuis 2013. Il est capable d'écouter des conversations...
TechActualité

InvisiMole : un spyware qui vous espionne via la caméra de votre ordinateur

Des chercheurs du MIT ont créé un émetteur qui fractionne et déplace les paquets de données entre les différentes fréquences radio à une vitesse de l’ordre...
TechActualité

Piratage des objets connectés : le MIT a trouvé une parade

Le Règlement général sur la protection des données (RGPD), entré en vigueur le 25 mai 2018, renforce les droits des citoyens de l’Union européenne concernant...
TechDéfinition

RGPD Le Règlement général sur la protection des données...

Lire la définition au complet
Des chercheurs américains ont réussi à récupérer le code PIN entré sur le clavier d'un smartphone en espionnant les mouvements des yeux. Les taux de réussite...
TechActualité

Smartphone : le code PIN piraté en filmant les yeux

Des chercheurs américains ont démontré qu'il est possible de prendre le contrôle d'un casque de réalité virtuelle à l'aide d'un malware et d'altérer les...
TechActualité

Réalité virtuelle : ils ont piraté les casques Oculus Rift et HTC Vive

34 grandes entreprises du secteur high-tech, dont Facebook et Microsoft, ont signé le Cybersecurity Tech Accord. Celui-ci prévoit notamment que les signataires...
TechActualité

Cybersécurité : un accord signé par 34 entreprises, dont Facebook et Microsoft

Google, Microsoft, Mozilla et Opera ont adopté WebAuthn, un nouveau standard technique qui permettra de sécuriser l'accès aux sites Internet en se servant...
TechActualité

WebAuthn : la biométrie bientôt dans vos navigateurs Internet

Contrairement à ce que l’on pourrait penser, supprimer un compte Facebook n’est pas très compliqué. Si quelques clics suffisent pour faire l’opération,...
TechQ/R

Comment supprimer son compte Facebook ?

R : Contrairement à ce que l’on pourrait penser,...

Lire la question/réponse au complet
Ces dernières années, le phénomène des fake news s’étend sur le Web aux dépens des internautes.
TechDéfinition

Fake news Ces dernières années, le phénomène des fake news s’étend...

Lire la définition au complet
CTS Labs, un spécialiste de la sécurité informatique, affirme avoir découvert 13 failles de sécurité dans les processeurs AMD. Celles-ci touchent les derniers...
TechActualité

Processeurs AMD : des failles de sécurité majeures découvertes

La Livebox d'Orange permet de créer un réseau Wi-Fi invité. Une fois activé, cela permet de partager facilement votre connexion Internet avec un tiers,...
TechQ/R

Livebox : comment partager un accès Wi-Fi avec ses invités ?

R : La Livebox d'Orange permet de créer un réseau...

Lire la question/réponse au complet
Les smartphones font partie de notre quotidien. Mais nos appareils et systèmes d'exploitation ne sont pas à l'abri des cybercriminels. Alors, comment assurer...
TechDossier11 Pages

La sécurité des smartphones

Les organisateurs des Jeux olympiques d'hiver de Pyeongchang ont confirmé qu'une attaque informatique avait été menée durant la cérémonie d'ouverture....
TechActualité

Une cyberattaque a visé les JO 2018

Totalisant 48 commandes différentes, le malware Skygofree est une application Android d'espionnage proposant des fonctionnalités puissantes et, pour certaines,...
TechActualité

Skygofree, un malware Android aux capacités d'espionnage inédites

Des chercheurs de l'équipe Project Zero, de Google, ont découvert deux failles de sécurité critiques affectant les processeurs. Contrairement à ce qui...
TechActualité

Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

Aux États-Unis, dans le cadre d'un programme de cybersécurité financé par la Darpa (Agence pour les projets de recherche avancée de défense), l'université...
TechActualité

Morpheus, l'ordinateur impossible à pirater

Des chercheurs en sécurité ont exhumé une faille vieille de 19 ans qui peut toujours être exploitée pour espionner des échanges. Ils ont ainsi pu reproduire...
TechActualité

Attaque Robot : 27 des 100 sites les plus visités touchés par une faille

L'Electronic Frontier Foundation (EFF) a décidé de saisir la justice pour dénoncer l’opacité autour d’un programme de développement de logiciels de reconnaissance...
TechActualité

Le programme secret du FBI pour traquer vos tatouages

Uber vient d'avouer qu'il avait été victime d'un piratage massif fin 2016. Ce dernier a permis à des cyberdélinquants de dérober une partie des données...
TechActualité

Uber : les données de 57 millions d'utilisateurs piratées

Aux États-Unis, une équipe de spécialistes est parvenue à pénétrer le système d'un Boeing 757 à distance via des ondes radio. Une démonstration inquiétante...
TechActualité

Ils piratent un avion de ligne à distance

Destiné aux « individus les plus susceptibles de faire l'objet d'attaques ciblées », notamment les journalistes, chefs d'entreprise ou les équipes de campagnes...
TechActualité

Google lance un programme de protection contre les attaques ciblées

Les principaux fournisseurs d'accès Internet français ont indiqué que leurs boîtiers de connexion Internet ne couraient pas ou peu de risque de piratage...
TechActualité

Faille de sécurité du Wi-Fi : Bouygues Telecom, Free, Orange et SFR rassurent

Suite à une nouvelle enquête menée par des experts indépendants, Yahoo! a reconnu que ce ne sont pas un milliard mais trois milliards de comptes utilisateurs...
TechActualité

Yahoo! reconnaît que 3 milliards de comptes ont été piratés en 2013

L'analyse du serveur de commande et de contrôle utilisé pour superviser le malware caché dans CCleaner a révélé une tentative d'intrusion contre 18 entreprises...
TechActualité

CCleaner : le malware visait 18 grandes entreprises, dont Google, Microsoft et Intel

L'une des futures mises à jour du navigateur Chrome de Google intégrera une fonctionnalité lui permettant de détecter les attaques « de l'homme du milieu...
TechActualité

Chrome 63 saura détecter les attaques man-in-the-middle

La société Armis a détecté pas moins de huit failles de sécurité zero day dans le protocole de communication sans fil Bluetooth. Celles-ci ont été baptisées...
TechActualité

BlueBorne : le Bluetooth serait une aubaine pour les pirates

Des chercheurs viennent de montrer qu'un ordinateur pouvait être piraté grâce à un code malveillant caché dans un brin d'ADN synthétique. Le risque est...
TechActualité

Malware : de l'ADN pour pirater un ordinateur

L'éditeur de solutions de sécurité Kaspersky vient de lancer une version gratuite de son logiciel antivirus pour Windows. Une pierre dans le jardin de...
TechActualité

Antivirus gratuit : Kaspersky Free s'attaque à Windows Defender

Raid ou Redundant Array of Independant Disks :
TechDéfinition

Raid Raid ou Redundant Array of Independant Disks :

Lire la définition au complet
Petya est le nom donné à un rançongiciel (en anglais ransomware) qui a servi pour deux attaques n’ayant aucun rapport entre elles.
TechDéfinition

Petya Petya est le nom donné à un rançongiciel (en anglais...

Lire la définition au complet
Après l'émoi suscité par une nouvelle attaque mondiale menée avec le rançongiciel surnommé Petya, les chercheurs en sécurité en viennent à conclure que...
TechActualité

Ransomware Petya : une cyberattaque déguisée contre l’Ukraine ?

Le malware est la contraction des termes anglais malicious et software.
TechDéfinition

Malware Le malware est la contraction des termes anglais malicious...

Lire la définition au complet
Des chercheurs en sécurité ont identifié un virus qui aurait servi à mettre temporairement hors service une centrale électrique en Ukraine en décembre...
TechActualité

Le malware Crash Override-Industroyer est-il plus redoutable que Stuxnet ?

Des chercheurs en sécurité ont mis en lumière les failles des systèmes de réservation qui permettraient à des cybercriminels de falsifier assez simplement...
TechActualité

Pirater un billet d'avion serait en fait très facile

WannaCry (aussi appelé WannaCrypt, WanaCrypt0r, WCry ou Wana Decrypt0r) est un rançongiciel (en anglais ransomware) qui a défrayé la chronique en 2017...
TechDéfinition

WannaCry WannaCry (aussi appelé WannaCrypt, WanaCrypt0r, WCry...

Lire la définition au complet
Plusieurs dizaines d'applications présentes dans le magasin officiel Google Play installaient un logiciel malveillant, le malware Judy, qui pratique la...
TechActualité

Android : Judy, un malware caché dans Google Play, a peut-être infecté 36 millions de smartphones

Selon les statistiques publiées par l'éditeur Kaspersky, c'est Windows 7 et non pas Windows XP qui a été le plus touché par la propagation du rançongiciel...
TechActualité

Cyberattaque WannaCry : 98 % des PC touchés par le ransomware étaient sous Windows 7

Les cyberattaques utilisant des rançongiciels (ransomware) sont en forte hausse. Si elles visent généralement des grandes entreprises, des administrations...
TechQ/R

Comment restaurer ses données après une attaque par ransomware ?

R : Les cyberattaques utilisant des rançongiciels...

Lire la question/réponse au complet
L’attaque de point d’eau (watering hole en anglais) est une technique de cyberattaque qui utilise des moyens détournés pour parvenir à ses fins.
TechDéfinition

Attaque de point d'eau L’attaque de point d’eau (watering hole en anglais)...

Lire la définition au complet
Grâce à une technique d'attaque utilisant des ondes sonores, des chercheurs ont réussi à perturber le fonctionnement des accéléromètres — ces capteurs...
TechActualité

Pour pirater les smartphones et les voitures autonomes, des ondes sonores suffiraient...

Réputées pour leur système de chiffrement censé protéger la vie privée des usagers, les messageries instantanées Telegram et WhatsApp étaient en fait exposées...
TechActualité

Telegram et WhatsApp corrigent une faille de sécurité majeure

Les données personnelles de 800.000 possesseurs de peluches connectées de la marque Spiral Toys contenant notamment 2,2 millions d’enregistrements vocaux...
TechActualité

Jouets connectés : les peluches Cloudpets sont piratables

Une équipe de l'université Ben Gourion a mis au point une technique de piratage d'un ordinateur qui s'appuie sur le décodage de l'activité de l'indicateur...
TechActualité

Pirater un ordinateur via la LED de son disque dur, c'est possible

Un expert en sécurité s'est amusé à recenser le nombre de coupures de courant provoquées suite aux dégradations commises par des animaux. Bilan, les écureuils...
TechActualité

Réseaux électriques : les écureuils font plus de dégâts que les cybercriminels

Des chercheurs japonais ont démontré qu'il est possible de récupérer les empreintes digitales des doigts d'une personne photographiée en train de faire...
TechActualité

Cybersécurité : ne faites plus le « V » de la victoire sur les photos !