Sécurité

Des chercheurs de l'ESET ont identifié un nouveau logiciel espion dénommé InvisiMole qui sévirait depuis 2013. Il est capable d'écouter des conversations...
TechActualité

InvisiMole : un spyware qui vous espionne via la caméra de votre ordinateur

Des chercheurs du MIT ont créé un émetteur qui fractionne et déplace les paquets de données entre les différentes fréquences radio à une vitesse de l’ordre...
TechActualité

Piratage des objets connectés : le MIT a trouvé une parade

Le Règlement général sur la protection des données (RGPD), entré en vigueur le 25 mai 2018, renforce les droits des citoyens de l’Union européenne concernant...
TechDéfinition

RGPD Le Règlement général sur la protection des données...

Lire la définition au complet
Des chercheurs américains ont réussi à récupérer le code PIN entré sur le clavier d'un smartphone en espionnant les mouvements des yeux. Les taux de réussite...
TechActualité

Smartphone : le code PIN piraté en filmant les yeux

Des chercheurs américains ont démontré qu'il est possible de prendre le contrôle d'un casque de réalité virtuelle à l'aide d'un malware et d'altérer les...
TechActualité

Réalité virtuelle : ils ont piraté les casques Oculus Rift et HTC Vive

34 grandes entreprises du secteur high-tech, dont Facebook et Microsoft, ont signé le Cybersecurity Tech Accord. Celui-ci prévoit notamment que les signataires...
TechActualité

Cybersécurité : un accord signé par 34 entreprises, dont Facebook et Microsoft

Google, Microsoft, Mozilla et Opera ont adopté WebAuthn, un nouveau standard technique qui permettra de sécuriser l'accès aux sites Internet en se servant...
TechActualité

WebAuthn : la biométrie bientôt dans vos navigateurs Internet

Contrairement à ce que l’on pourrait penser, supprimer un compte Facebook n’est pas très compliqué. Si quelques clics suffisent pour faire l’opération,...
TechQ/R

Comment supprimer son compte Facebook ?

R : Contrairement à ce que l’on pourrait penser,...

Lire la question/réponse au complet
Ces dernières années, le phénomène des fake news s’étend sur le Web aux dépens des internautes.
TechDéfinition

Fake news Ces dernières années, le phénomène des fake news s’étend...

Lire la définition au complet
CTS Labs, un spécialiste de la sécurité informatique, affirme avoir découvert 13 failles de sécurité dans les processeurs AMD. Celles-ci touchent les derniers...
TechActualité

Processeurs AMD : des failles de sécurité majeures découvertes

La Livebox d'Orange permet de créer un réseau Wi-Fi invité. Une fois activé, cela permet de partager facilement votre connexion Internet avec un tiers,...
TechQ/R

Livebox : comment partager un accès Wi-Fi avec ses invités ?

R : La Livebox d'Orange permet de créer un réseau...

Lire la question/réponse au complet
Les smartphones font partie de notre quotidien. Mais nos appareils et systèmes d'exploitation ne sont pas à l'abri des cybercriminels. Alors, comment assurer...
TechDossier11 Pages

La sécurité des smartphones

Les organisateurs des Jeux olympiques d'hiver de Pyeongchang ont confirmé qu'une attaque informatique avait été menée durant la cérémonie d'ouverture....
TechActualité

Une cyberattaque a visé les JO 2018

Totalisant 48 commandes différentes, le malware Skygofree est une application Android d'espionnage proposant des fonctionnalités puissantes et, pour certaines,...
TechActualité

Skygofree, un malware Android aux capacités d'espionnage inédites

Des chercheurs de l'équipe Project Zero, de Google, ont découvert deux failles de sécurité critiques affectant les processeurs. Contrairement à ce qui...
TechActualité

Processeurs Intel : deux failles de sécurité touchent aussi les puces AMD et ARM

Aux États-Unis, dans le cadre d'un programme de cybersécurité financé par la Darpa (Agence pour les projets de recherche avancée de défense), l'université...
TechActualité

Morpheus, l'ordinateur impossible à pirater

Des chercheurs en sécurité ont exhumé une faille vieille de 19 ans qui peut toujours être exploitée pour espionner des échanges. Ils ont ainsi pu reproduire...
TechActualité

Attaque Robot : 27 des 100 sites les plus visités touchés par une faille

L'Electronic Frontier Foundation (EFF) a décidé de saisir la justice pour dénoncer l’opacité autour d’un programme de développement de logiciels de reconnaissance...
TechActualité

Le programme secret du FBI pour traquer vos tatouages

Uber vient d'avouer qu'il avait été victime d'un piratage massif fin 2016. Ce dernier a permis à des cyberdélinquants de dérober une partie des données...
TechActualité

Uber : les données de 57 millions d'utilisateurs piratées

Aux États-Unis, une équipe de spécialistes est parvenue à pénétrer le système d'un Boeing 757 à distance via des ondes radio. Une démonstration inquiétante...
TechActualité

Ils piratent un avion de ligne à distance

Destiné aux « individus les plus susceptibles de faire l'objet d'attaques ciblées », notamment les journalistes, chefs d'entreprise ou les équipes de campagnes...
TechActualité

Google lance un programme de protection contre les attaques ciblées

Les principaux fournisseurs d'accès Internet français ont indiqué que leurs boîtiers de connexion Internet ne couraient pas ou peu de risque de piratage...
TechActualité

Faille de sécurité du Wi-Fi : Bouygues Telecom, Free, Orange et SFR rassurent

Suite à une nouvelle enquête menée par des experts indépendants, Yahoo! a reconnu que ce ne sont pas un milliard mais trois milliards de comptes utilisateurs...
TechActualité

Yahoo! reconnaît que 3 milliards de comptes ont été piratés en 2013

L'analyse du serveur de commande et de contrôle utilisé pour superviser le malware caché dans CCleaner a révélé une tentative d'intrusion contre 18 entreprises...
TechActualité

CCleaner : le malware visait 18 grandes entreprises, dont Google, Microsoft et Intel

L'une des futures mises à jour du navigateur Chrome de Google intégrera une fonctionnalité lui permettant de détecter les attaques « de l'homme du milieu...
TechActualité

Chrome 63 saura détecter les attaques man-in-the-middle

La société Armis a détecté pas moins de huit failles de sécurité zero day dans le protocole de communication sans fil Bluetooth. Celles-ci ont été baptisées...
TechActualité

BlueBorne : le Bluetooth serait une aubaine pour les pirates

Des chercheurs viennent de montrer qu'un ordinateur pouvait être piraté grâce à un code malveillant caché dans un brin d'ADN synthétique. Le risque est...
TechActualité

Malware : de l'ADN pour pirater un ordinateur

L'éditeur de solutions de sécurité Kaspersky vient de lancer une version gratuite de son logiciel antivirus pour Windows. Une pierre dans le jardin de...
TechActualité

Antivirus gratuit : Kaspersky Free s'attaque à Windows Defender

Raid ou Redundant Array of Independant Disks :
TechDéfinition

Raid Raid ou Redundant Array of Independant Disks :

Lire la définition au complet
Petya est le nom donné à un rançongiciel (en anglais ransomware) qui a servi pour deux attaques n’ayant aucun rapport entre elles.
TechDéfinition

Petya Petya est le nom donné à un rançongiciel (en anglais...

Lire la définition au complet
Après l'émoi suscité par une nouvelle attaque mondiale menée avec le rançongiciel surnommé Petya, les chercheurs en sécurité en viennent à conclure que...
TechActualité

Ransomware Petya : une cyberattaque déguisée contre l’Ukraine ?

Le malware est la contraction des termes anglais malicious et software.
TechDéfinition

Malware Le malware est la contraction des termes anglais malicious...

Lire la définition au complet
Des chercheurs en sécurité ont identifié un virus qui aurait servi à mettre temporairement hors service une centrale électrique en Ukraine en décembre...
TechActualité

Le malware Crash Override-Industroyer est-il plus redoutable que Stuxnet ?

Des chercheurs en sécurité ont mis en lumière les failles des systèmes de réservation qui permettraient à des cybercriminels de falsifier assez simplement...
TechActualité

Pirater un billet d'avion serait en fait très facile

WannaCry (aussi appelé WannaCrypt, WanaCrypt0r, WCry ou Wana Decrypt0r) est un rançongiciel (en anglais ransomware) qui a défrayé la chronique en 2017...
TechDéfinition

WannaCry WannaCry (aussi appelé WannaCrypt, WanaCrypt0r, WCry...

Lire la définition au complet
Plusieurs dizaines d'applications présentes dans le magasin officiel Google Play installaient un logiciel malveillant, le malware Judy, qui pratique la...
TechActualité

Android : Judy, un malware caché dans Google Play, a peut-être infecté 36 millions de smartphones

Selon les statistiques publiées par l'éditeur Kaspersky, c'est Windows 7 et non pas Windows XP qui a été le plus touché par la propagation du rançongiciel...
TechActualité

Cyberattaque WannaCry : 98 % des PC touchés par le ransomware étaient sous Windows 7

Les cyberattaques utilisant des rançongiciels (ransomware) sont en forte hausse. Si elles visent généralement des grandes entreprises, des administrations...
TechQ/R

Comment restaurer ses données après une attaque par ransomware ?

R : Les cyberattaques utilisant des rançongiciels...

Lire la question/réponse au complet
L’attaque de point d’eau (watering hole en anglais) est une technique de cyberattaque qui utilise des moyens détournés pour parvenir à ses fins.
TechDéfinition

Attaque de point d'eau L’attaque de point d’eau (watering hole en anglais)...

Lire la définition au complet
Grâce à une technique d'attaque utilisant des ondes sonores, des chercheurs ont réussi à perturber le fonctionnement des accéléromètres — ces capteurs...
TechActualité

Pour pirater les smartphones et les voitures autonomes, des ondes sonores suffiraient...

Réputées pour leur système de chiffrement censé protéger la vie privée des usagers, les messageries instantanées Telegram et WhatsApp étaient en fait exposées...
TechActualité

Telegram et WhatsApp corrigent une faille de sécurité majeure

Les données personnelles de 800.000 possesseurs de peluches connectées de la marque Spiral Toys contenant notamment 2,2 millions d’enregistrements vocaux...
TechActualité

Jouets connectés : les peluches Cloudpets sont piratables

Une équipe de l'université Ben Gourion a mis au point une technique de piratage d'un ordinateur qui s'appuie sur le décodage de l'activité de l'indicateur...
TechActualité

Pirater un ordinateur via la LED de son disque dur, c'est possible

Un expert en sécurité s'est amusé à recenser le nombre de coupures de courant provoquées suite aux dégradations commises par des animaux. Bilan, les écureuils...
TechActualité

Réseaux électriques : les écureuils font plus de dégâts que les cybercriminels

Des chercheurs japonais ont démontré qu'il est possible de récupérer les empreintes digitales des doigts d'une personne photographiée en train de faire...
TechActualité

Cybersécurité : ne faites plus le « V » de la victoire sur les photos !

Payer 700 euros ou bien propager un logiciel malveillant auprès de ses contacts. Tel est le dilemme inédit qu'impose un nouveau ransomware, baptisé Popcorn...
TechActualité

Ransomware : Popcorn Time, le rançongiciel qui vous transforme en pirate

Vous avez un doute sur le fonctionnement ou l’efficacité de votre antivirus ? Voici un test simple qui vous permettra de savoir si vous êtes bien protégé.
TechQ/R

Comment tester son antivirus ?

R : Vous avez un doute sur le fonctionnement...

Lire la question/réponse au complet
Une attaque par déni de service distribué (DDoS) visant des serveurs DNS a eu pour effet collatéral de mettre hors service le système informatique gérant...
TechActualité

En Finlande, des habitants privés de chauffage suite à une attaque DDoS

En se servant du corps humain comme conducteur d’un signal électromagnétique basse fréquence, une équipe de chercheurs nord-américains est parvenue à faire...
TechActualité

Sécurité : des mots de passe envoyés à travers le corps

Apple vient de corriger en urgence trois failles de sécurité majeures exploitées par un logiciel espion redoutablement performant nommé Pegasus. Mis au...
TechActualité

Pegasus, le logiciel espion qui fait trembler Apple

Un macrovirus est un logiciel malveillant qui utilise le langage de programmation des macrocommandes employées dans les logiciels de bureautique pour exécuter...
TechDéfinition

Macrovirus Un macrovirus est un logiciel malveillant qui utilise...

Lire la définition au complet
Le botnet Jaku est un logiciel malveillant qui peut s’infiltrer dans un système informatique via des fichiers piégés afin de transformer les machines en...
TechActualité

Malware : Jaku, un nouveau botnet redoutable de précision

Waze, l'application mobile de trafic et de navigation communautaire propriété de Google, comporte une faille de sécurité potentiellement dangereuse. Des...
TechActualité

Les conducteurs adeptes de Waze pourraient être espionnés

En sécurité informatique, on parle d’authentification à deux facteurs, ou d’authentification forte, pour désigner une procédure d’identification qui ajoute...
TechDéfinition

Authentification forte En sécurité informatique, on parle d’authentification...