Douze failles dont certaines datant des débuts du protocole, touchent le standard Wi-Fi. Elles concernent l’ensemble des appareils depuis les années 1990. © Robsonphoto, Fotolia

Tech

Sécurité

Douze failles Wi-Fi menacent tous les appareils du monde

Un chercheur a découvert 12 vulnérabilités dans le protocole Wi-Fi. Baptisées FragAttacks, les menaces issues de ces failles permettent de dérober des données ou de prendre le contrôle d’appareils, dont des objets connectés. Certaines de ces brèches sont présentes depuis les années 1990 et concernent tous les appareils.

Une fausse application sur Android attire les utilisateurs en proposant deux mois de gratuité sur Netflix. © sitthiphong, Adobe Stock

Tech

Sécurité

N'installez surtout pas cette fausse application Netflix !

Des pirates ont créé une fausse application Netflix qui promet de profiter de deux mois de gratuité sur Android. Une fois téléchargée, l'application installe un virus sur le smartphone et il répond automatiquement aux messages reçus sur Whatsapp.

Il faut absolument mettre à jour son iPhone et son iPad. © Apple

Tech

Sécurité

iOS : pourquoi il faut impérativement mettre à jour votre iPhone

Après la découverte de trois failles de sécurité dans le noyau de son système d'exploitation et du moteur de rendu de Safari, Apple demande aux utilisateurs d'iPhone et d'iPad d'installer iOS 14.4 et iPadOS 14.4. Selon Apple, des hackers pourraient avoir déjà exploité ces vulnérabilités.

Les données de 57 millions d'utilisateurs d'Uber ont été piratées en 2016. La société a préféré céder au chantage des pirates plutôt que de rendre l’affaire publique. Un choix contestable qui risque de lui coûter très cher. © Bartsadowski, Fotolia

Tech

Sécurité

Uber : les données de 57 millions d'utilisateurs piratées

Uber vient d'avouer qu'il avait été victime d'un piratage massif fin 2016. Ce dernier a permis à des cyberdélinquants de dérober une partie des données personnelles de 57 millions d'usagers et chauffeurs. Le service de VTC a cherché à étouffer l'affaire en acceptant d'acheter le silence des auteurs contre une rançon de 100.000 dollars.

Cela n'arrive pas qu'aux autres… Grandes entreprises, hôpitaux, PME, particuliers, personne n'est à l'abri de voir ses données personnelles s'envoler dans la nature et faire l'objet d'un commerce illicite sur le Dark Web. Have I been pwned ?, ou HIBP, est un outil grâce auquel il est possible de vérifier si vos différents comptes en ligne sur Internet ont fait l'objet d'une cyberattaque recensée par le site HIBP.

Tech

Internet

Voici comment savoir si vos données personnelles sur Internet ont été piratées

actualité

28/01/2023

On ne le sait pas toujours, mais Facebook peut exposer énormément d’informations relatives à votre vie privée. Et les employeurs potentiels ne se privent pas de consulter ces données relatives à celui qui postule pour un job. Facebook dispose de maints outils autorisant à réduire l’accès à ce type d’informations, mais il n’est pas toujours aisé de savoir où ils se trouvent au juste. Voici comment faire pour mieux protéger les informations que vous ne souhaitez nullement exposer à tous.

Tech

Sécurité

Vie privée : comment bien régler ses paramètres de confidentialité sur Facebook

question réponse

28/01/2023

Les intelligences artificielles s’invitent dans notre vie quotidienne au travers des accessoires connectés, comme les montres, ou encore la domotique à la maison. Ces IA cherchent à en savoir toujours plus sur nous pour nous simplifier la vie, mais elles peuvent le faire au détriment de données personnelles parfois très sensibles. Pour mieux les contrôler, l’Europe planche sur un renforcement spécifique de la RGPD concernant ces IA.

Tech

Internet

Les intelligences artificielles à l’heure de la protection des données personnelles

actualité

28/01/2023

Dans le cadre de la Journée de la protection des données personnelles, l’UFC-Que Choisir lance un outil qui permet de savoir quelles sont les données personnelles que les plateformes les plus populaires stockent. L'association se charge de contacter chaque service pour les effacer si besoin.

Tech

Internet

L'UFC-Que Choisir vous aide à protéger et à effacer vos données personnelles

actualité

28/01/2023

Le Sénat étudie aujourd'hui le projet de loi relatif aux Jeux olympiques de Paris de 2024, avec la surveillance du public par des caméras intelligentes. Elles serviraient à détecter automatiquement les troubles lors des concentrations de personnes. Quels sont les enjeux de cette mesure ?

Tech

Technologie

La France mise sur des caméras intelligentes pour la sécurité des Jeux olympiques de Paris

actualité

24/01/2023

Une nouvelle attaque utilise une image invisible pour cacher du code Javascript dans les e-mails. La technique permet de rediriger la victime vers un site compromis sans être détecté par les logiciels de sécurité de l’ordinateur.

Tech

Cybersécurité

Des cyberattaques sont lancées avec des images dans les e-mails qui contournent les antivirus

actualité

21/01/2023

Près de la moitié des utilisateurs de VPN utilisent un tel service pour accéder à des services de streaming à l’étranger. La version américaine de Netflix est particulièrement prisée car on y trouve près de deux mille programmes inaccessibles depuis l’Europe. Seulement voilà : Netflix n’apprécie pas du tout que l’on cherche à interférer avec ses règles et mène donc la vie dure aux VPN.

Tech

Sécurité

Comment regarder Netflix avec un VPN ?

question réponse

21/01/2023

Utilisez ExpressVPN sur tous vos appareils ! © ExpressVPN

Tech

Internet

Pour ce début d’année, profitez de 49% de réduction chez ExpressVPN !

brève

17/01/2023

Vous l’avez sans doute expérimenté : l’accès à de nombreux sites est impossible. C’est le cas de la chaîne ABC si l’on tente de regarder une série telle que Grey’s Anatomy depuis la France. Mais ce serait également le cas si vous tentiez de visionner M6 ou TF1 depuis certains pays étrangers : votre accès sera bloqué. Pour y remédier, vous pouvez utiliser un proxy ou un VPN. Toutefois, l’un des deux va plus loin que l’autre…

Tech

Sécurité

Quelle est la différence entre un proxy et un VPN ?

question réponse

16/01/2023

Du petit netbook à la grosse tour de gaming, Windows Defender assure la sécurité de millions de machines utilisant le système d'exploitation de Microsoft. Mais est-il suffisant pour autant ?

Tech

Sécurité

Windows Defender : une protection suffisante pour votre PC ?

question réponse

07/01/2023

Bénéficiez d'ExpressVPN pour Android © ExpressVPN

Tech

Internet

Offre ExpressVPN : profitez d’un des meilleurs VPN à prix réduit pour les fêtes de fin d’année !

brève

31/12/2022

ExpressVPN est disponible pour tous vos appareils !

Tech

Internet

Pour Noël, découvrez l’un des meilleurs VPN du marché !

brève

22/12/2022

Aujourd’hui, notre vie privée en ligne peut être compromise de multiples façons, que ce soit à travers nos e-mails, nos fichiers stockés sur un cloud, nos communications passées sur les messageries instantanées, notre navigation internet et même une intrusion potentielle due à un virus. Futura vous propose une liste d’outils pour vous en prémunir.

Tech

Sécurité

Comment rendre mes messages et mes fichiers réellement privés ?

question réponse

10/12/2022

Avec ExpressVPN, plus de blocage de contenus lié à votre géolocalisation !

Tech

Internet

Bon Plan VPN : à l’approche de Noël, profitez de 3 mois d’abonnement gratuits chez ExpressVPN !

brève

10/12/2022

La sécurité d’une maison passe par la pose d'un système d'alarme. Le budget requis pour installer une alarme de maison dépend du choix de l’équipement et de l'installateur. Vous souhaitez faire installer une alarme chez vous ? Informez-vous sur le prix d’une alarme de maison et de sa pose.

Tech

Sécurité

Quel est le prix d’une alarme de maison ?

question réponse

22/11/2022

Il s’en va et il revient… Âgé de 14 ans, le malware Qbot est spécialisé dans la collecte de données bancaires ou l’installation de ransomwares. Il s'incruste encore une fois dans Windows via une attaque de phishing en passant outre les protections de Windows 10 et 11.

Tech

Cybersécurité

Des hackers parviennent à glisser un malware dans Windows !

actualité

21/11/2022

Mettre à contribution un VPN sous Chrome est l’enfance de l’art. Il reste à bien choisir un VPN adapté à vos besoins et parfois, il pourra être préférable d’utiliser une version payante. Dans ce tutoriel, nous vous montrons comment activer Free VPN, un VPN gratuit qui devrait être suffisant pour un usage courant.

Tech

Sécurité

Comment activer un VPN sur Chrome ?

question réponse

13/11/2022

Avec un drone grand public et 20 euros de matériel, des chercheurs ont mis au point un système permettant de géolocaliser un appareil Wi-Fi avec une précision d’environ un mètre. Pratique pour les criminels afin de suivre, par exemple, les mouvements d’un agent de surveillance dont le Wi-Fi du smartphone est activé.

Tech

Cybersécurité

À cause d'une faille dans le Wi-Fi, ces drones peuvent « voir » à travers les murs !

actualité

07/11/2022

Depuis la dernière mise à jour importante de Windows 11, Microsoft a ajouté des systèmes d’alertes supplémentaires pour mieux vous aider à protéger votre mot de passe principal. Ces systèmes d’alerte ne sont pas activés par défaut. Futura vous explique comment les mettre en place.

Tech

Sécurité

Comment Windows 11 protège votre mot de passe principal

actualité

27/09/2022

Avec l’arrivée d’iOS 16 aujourd’hui, Apple met fin aux mots de passe, tout en renforçant la sécurité avec Passkey. Ce procédé d’authentification par clés de chiffrement sera également déployé chez les autres géants de l’informatique.

Tech

Sécurité

Apple enterre aujourd'hui le mot de passe !

actualité

12/09/2022

Sans le dire, Apple a implanté le plus discrètement possible une solution antivirus dans macOS. Elle est présente à partir de la version Catalina du système d’exploitation. Comme le centre de sécurité de Windows, elle se lance au démarrage et scrute le système à la recherche d’intrus.

Tech

Sécurité

Apple : les Mac cachent un antivirus dans leurs systèmes depuis plusieurs mois

actualité

05/09/2022

Des hackers ont mis en vente une base de données géante de 80 gigaoctets, contenant de nombreux documents classifiés. Une partie provient d’un fabricant de missiles, mais les documents les plus sensibles pourraient avoir été dérobés à l'un de ses fournisseurs.

Tech

Cybersécurité

Fuite inquiétante de données chez un fabricant de missiles

actualité

02/09/2022

Également appelé rançongiciel, un ransomware est un malware qui bloque l’accès aux données contenues dans un appareil (ordinateur, tablette ou encore smartphone). Sa définition exacte : « logiciel malveillant qui empêche les utilisateurs d’accéder à leur système ou à leurs fichiers personnels et qui exige une rançon en échange de la restauration de l’accès ». Comment s'en prémunir ou s'en débarrasser ?

Tech

Cybersécurité

Ransomware : de quoi s'agit-il et comment s'en débarrasser ?

question réponse

02/09/2022

Mordechai Guri, un chercheur israélien prolifique, vient de publier deux nouvelles techniques pour exfiltrer des informations depuis des ordinateurs déconnectés de tout réseau. Ce spécialiste de l’air gap utilise cette fois des ultrasons et un gyroscope pour la première attaque, et les diodes de la carte réseau pour la seconde.

Tech

Cybersécurité

Comment pirater un ordinateur sans connexion ni câble

actualité

27/08/2022

À l'ère du tout-internet, les VPN sont plus populaires que jamais. De la sécurité au divertissement, leurs usages sont multiples. Et alors que les cyberattaques sont de plus en plus présentes, mettant de fait en péril vos données, ces réseaux privés virtuels sont en première ligne pour protéger la vie privée de millions d'internautes. Ils garantissent l'anonymat des internautes en masquant les adresses IP et en empêchant les FAI et gouvernements de vous épier. Au-delà de la sécurité, ils sont également très utiles pour accéder à des contenus soumis à des restrictions géographiques ou profiter des prix généralement réservés à des utilisateurs d'autres pays. Vous cherchez un VPN qui vous servira pendant une demi-décennie ? Ça tombe bien car IvacyVPN lance son offre de printemps en partenariat avec Futura-Sciences !

Tech

Sécurité

Alerte Bon Plan : accédez à tous vos films et séries préférés depuis une seule application grâce à IvacyVPN !

actualité

01/08/2022

Vous pouvez télécharger une variété d'applications VPN gratuites sur Google Play ou l'App Store d'Apple, mais vous ne devriez pas. On vous explique pourquoi.

Tech

Cybersécurité

Pourquoi faut-il se méfier des VPN gratuits ?

question réponse

13/07/2022

Un pirate informatique affirme qu'il s'est introduit sur le serveur de la police de Shanghai et qu'il a récupéré plus de 20 To de données. Ce hacker les met en vente sur un forum, et cela concernerait un milliard de citoyens chinois !

Tech

Internet

Le piratage du siècle ? Un hacker récupère les données personnelles d'un milliard de Chinois

actualité

05/07/2022

Il ne faut jamais cliquer sans réfléchir sur les pièces jointes… Sauf si vous êtes absolument sûr de l’émetteur et que vous attendiez la pièce en question. En la matière, il n’est pas mauvais d’être prudent : la plupart des virus et autres maliciels entrent dans les systèmes informatiques à la suite d’un simple clic sur une pièce jointe.

Tech

Cybersécurité

Emails : pourquoi il ne faut pas ouvrir la plupart des pièces jointes

question réponse

22/06/2022

Le phishing est un fléau quotidien pour les internautes. Cet anglicisme signifie « hameçonnage » et se caractérise par l’utilisation de l’image d’une vraie entreprise et de son nom. Les e-mails de phishing contiennent des visuels qui ressemblent à s’y méprendre au site officiel de l’entreprise et jouent sur un effet d’urgence dans le but de nous soutirer des informations personnelles comme un mot de passe ou pire, un numéro de carte bancaire. Heureusement, il existe des astuces et des solutions pour lutter contre le phishing de manière efficace et durable. Nous allons en développer plusieurs dans cet article.

Tech

Internet

Comment lutter contre le phishing ?

question réponse

20/06/2022

Bénéficiez d'une réduction de 52% sur un abonnement NordVPN de 2 ans. © Pixabay.

Tech

Sécurité

Bon plan NordVPN : 52 % de réduction sur l'abonnement de deux ans

brève

06/06/2022

Au-delà d’être un exercice de diction, la pseudonymisation proposée dans le cadre du RGPD (règlement général sur la protection des données) s’érige en alternative intéressante à l’anonymisation, dans la réutilisation possible des données. Futura fait le point sur ce procédé à l'occasion de la campagne de co-innovation « Comment gérez-vous vos données personnelles » lancée par EDF Pulse & You.

Tech

Sécurité

Protéger ses données grâce à la pseudonymisation : quels bénéfices ?

actualité

15/05/2022

À l’occasion de la campagne de co-innovation « Comment gérez-vous vos données personnelles », lancée par EDF Pulse & You, Futura a décidé de faire le point sur tous les bons réflexes à avoir pour protéger ses informations en ligne ou, au moins, savoir l’usage qui en est fait.

Tech

Sécurité

Protection des données : appliquez-vous les bonnes pratiques ?

actualité

09/05/2022

Configurer un VPN sur iPhone est fort simple si vous ne disposez pas déjà d’un abonnement VPN sur une autre plateforme. Si vous avez déjà un VPN sur votre PC ou votre Mac, la procédure sera parfois un peu plus complexe, mais vous éviterez d’avoir à payer un nouvel abonnement, car, on ne le sait pas toujours, un abonnement VPN couvre habituellement plusieurs appareils.

Tech

Sécurité

Comment configurer un VPN sur iPhone ?

question réponse

05/05/2022

Virus, ransomwares, malwares, Dark Web… Autant de menaces qui planent sur vos données personnelles dès que vous vous connectez à Internet. Pour éviter d’exposer ou de perdre vos données, il est primordial d’utiliser un bon antivirus. Et si on vous disait que l’un des meilleurs antivirus du marché est actuellement en période d’essai gratuite de 45 jours ?

Tech

Sécurité

Antivirus : testez la suite de sécurité Norton 360 pendant 45 jours

actualité

07/04/2022

Les hacktivistes Anonymous continuent de mener une guerre numérique à la Russie. Cette fois, dans la foulée de la découverte du massacre de la ville de Boutcha en Ukraine, ils publient l'identité de 120.000 soldats engagés en Ukraine.

Tech

Cyberguerre

Guerre en Ukraine : les Anonymous publient l'identité de 120.000 soldats russes

actualité

06/04/2022

Ce malware espion active votre microphone, la géolocalisation et dispose de pratiquement tous les accès à un smartphone. Il porte plusieurs signes distinctifs d’un groupe de hackers russes. Mais certains éléments font douter de cette attribution.

Tech

Sécurité

Ce virus enregistre toutes les conversations d’un téléphone

actualité

04/04/2022

Vous avez beau avoir mis en place des mesures de sécurité drastique, si quelqu'un a réussi à placer un keylogger sur votre ordinateur, il lui est aisé de récupérer vos mots de passe car un tel outil lui retransmet ce que vous frappez sur le clavier. Il est donc essentiel de savoir repérer si un tel intrus a été introduit dans le système de l’ordinateur afin de l'éliminer. Une tâche de détection qui n’est pas toujours facile.

Tech

Informatique

Comment repérer la présence d'un keylogger et l'éliminer ?

question réponse

18/03/2022

Il s’appelle SharkBot, il est de retour dans le PlayStore et il est devenu redoutable. Ce cheval de Troie automatise plusieurs procédures pour parvenir à exploiter les applications bancaires installées sur un smartphone Android et envoyer de l’argent à son opérateur.

Tech

Sécurité

Des antivirus pour Android cachent un malware qui vole les coordonnées bancaires !

actualité

09/03/2022

Référence du covoiturage avec plus de cent millions d'utilisateurs, Blablacar est au cœur d'une escroquerie bien rodée qui permet à des esprits malveillants de récupérer les coordonnées bancaires de membres de la plateforme. Derrière cette arnaque, une technique classique de « phishing ».

Tech

Internet

C'est quoi cette arnaque sur Blablacar ?

actualité

23/02/2022

Trend Micro révèle que des pirates sont parvenus à infecter les services d'activation par SMS, des services qui permettent de créer des numéros de téléphone jetables lorsque l'on se créé un compte sur les réseaux sociaux ou lorsque l'on doit valider un abonnement. Des milliers de Français sont déjà concernés, et c'est une preuve de plus que la validation pour double authentification n'est pas imparable.

Tech

Internet

Attention à cette nouvelle arnaque par SMS

actualité

22/02/2022

Découvert par Kaspersky, Moonbounce se loge dans la mémoire de la carte mère, et il infecte l'ordinateur à chaque démarrage. Créé par des pirates chinois, il est utilisé pour accéder aux différents répertoires de l'ordinateur et du réseau pour en vider le contenu.

Tech

Informatique

Ce virus s’attaque au cerveau de votre ordinateur

actualité

25/01/2022

Depuis quelques années, les menaces sur les ordinateurs se sont accrues. De très grandes entreprises ont fait l’objet d’attaques informatiques qui ont pu paralyser leur activité durant plusieurs jours. Un antivirus représente donc une protection minimale. Mais sur quel critère faut-il le choisir de nos jours ?

Tech

Antivirus

Comment choisir un antivirus ?

question réponse

19/01/2022

À l’image du Nutri-Score, un texte de loi adopté par l’Assemblée nationale propose un système d’information simple, un « Cyber-Score », pour évaluer en un coup d’œil la sécurité des plateformes numériques que vous utilisez.

Tech

Cybersécurité

Internet en toute sécurité grâce au Cyber-Score

actualité

14/01/2022

Des pirates ont trouvé une méthode pour collecter les données des clients des agences immobilières. Ils ont contaminé les sites Web par du code malveillant intégré dans le lecteur d'une plateforme de vidéo en cloud.

Tech

Cybersécurité

Des dizaines de sites piratés via un simple lecteur vidéo en cloud

actualité

09/01/2022

Les réseaux de microphones permettent d’identifier l’emplacement d’une fusillade en milieu urbain et d’y dépêcher rapidement un drone autonome pour examiner la situation pendant que les équipages de police sont en route.

Tech

Drone

Police : des drones pour accéder à la source de coups de feu

actualité

27/12/2021

Tenace, le malware Joker est parvenu une fois de plus à déjouer les sécurités du Play Store. Cette fois il s'est dissimulé dans une application de personnalisation des SMS ludique et aux abords inoffensifs.

Tech

Informatique

Le virus Joker est de retour sur Android

actualité

25/12/2021

Que ce soit pour l’accès à Facebook, à Amazon, à votre compte bancaire, à votre portefeuille de cryptomonnaies, l’authentification à deux facteurs est vitale ! Il est bon de l’activer chaque fois que cela est possible et mieux encore, d’activer une authentification renforcée si elle est disponible.

Tech

Piratage

Pourquoi faut-il activer l’authentification à deux facteurs ?

question réponse

30/11/2021

S’abonner à un service de VPN se présente comme le moyen le plus simple de bénéficier d’une connexion sécurisée en permanence, et sur de nombreux appareils. PureVPN propose une offre avantageuse qui peut vous intéresser.

Tech

Internet

Bon plan VPN Cyber Monday : une remise immédiate de 88 % à saisir !

actualité

29/11/2021