Sécurité

Spécialiste en cybersécurité, la société Eclypsium révèle que les fabricants de composants pour PC de bureau et portables ne mettent pas à jour les firmwares...
TechActualité

Des millions d'ordinateurs de grandes marques sont à la merci d'un piratage

Selon un rapport de la solution de sécurité Malwarebytes, les ordinateurs de la marque Apple auraient été victimes de deux fois plus d’infections que les...
TechActualité

Les Mac plus touchés par les virus que Windows

Afin de renforcer la sécurité des données personnelles des utilisateurs de ses services, Google propose une validation en deux étapes pour se connecter...
TechQ/R

Comment activer la validation google en deux étapes depuis son smartphone Android ?

R : Afin de renforcer la sécurité des données...

Lire la question/réponse au complet
Trend Micro a découvert que neuf applications du Play Store intégraient un cheval de Troie qui installe un adware à l'insu du possesseur d'un smartphone...
TechActualité

Ce malware s'installe sous Android et clique à votre place sur les publicités

24 applications Android disponibles sur le Play Store enfermaient toute une panoplie d’outils d’espionnage des utilisateurs. Si elles ont été supprimées...
TechActualité

Android : 24 applications espionnes à supprimer sans tarder

À Lille, sur le Forum International de la Cybersécurité, Futura a rencontré le cybergendarme en charge de la neutralisation de l'un des plus grands réseaux...
TechActualité

FIC 2020 : la cybergendarmerie fait l'autopsie de l’anéantissement d’un réseau de botnets

Une enquête de Motherboard et PCMag vient de dévoiler qu’Avast utilise son antivirus pour pister le quotidien de ses utilisateurs sur le web. Les données...
TechActualité

Avast accusé de vendre les données personnelles de ses clients

Un nouveau brevet d’Apple décrit comment la firme compte intégrer un lecteur d’empreintes sous l’écran, laissant l’utilisateur placer son doigt n’importe...
TechActualité

Bientôt le retour du Touch ID sur les iPhone ?

Aujourd’hui, notre vie privée en ligne peut être compromise de multiples façons, que ce soit à travers nos e-mails, nos fichiers stockés sur un cloud,...
TechQ/R

Comment rendre mes messages et mes fichiers réellement privés ?

R : Aujourd’hui, notre vie privée en ligne peut...

Lire la question/réponse au complet
En analysant une base de données qui comprend trois milliards d'utilisateurs, Microsoft a découvert que des dizaines de millions de mots de passe déjà...
TechActualité

Cybersécurité : des millions d'utilisateurs utilisent des mots de passe déjà piratés

La nouvelle génération du lecteur d'empreintes digitales de Qualcomm affiche une surface d'analyse 17 fois supérieure, ce qui permet de mieux sécuriser...
TechActualité

Qualcomm dévoile un lecteur d'empreinte pour deux doigts

Contrairement à Apple et aux autres concurrents, Samsung a équipé le fleuron de sa gamme d'un lecteur d'empreinte digitale ultrasonique. Une technologie...
TechActualité

Samsung pourrait abandonner son lecteur d'empreintes

Ces derniers jours, Microsoft a mis en ligne la nouvelle mise à jour de Windows 10, et des pirates en profitent pour piéger les utilisateurs avec de faux...
TechActualité

Windows 10 : attention, un ransomware piège les utilisateurs

Votre moitié est trop curieuse ? Vos amis ont tendance à regarder le contenu de votre galerie de photos ? Vous désirez juste préserver votre jardin secret...
TechQ/R

Comment cacher des photos et des vidéos sur son smartphone Android avec PrivacySafe ?

R : Votre moitié est trop curieuse ? Vos amis...

Lire la question/réponse au complet
Un clavier virtuel pour les smartphones sous Android crée des millions d’achats frauduleux à l'insu des utilisateurs. Supprimée par Google, l'application...
TechActualité

Android : cette application très populaire continue d'escroquer les utilisateurs

Vous souhaitez transmettre des informations de manière discrète et invisible pour le commun des mortels ? Alors, apprenez comment cacher un fichier dans...
TechQ/R

Comment dissimuler un fichier dans une image ?

R : Vous souhaitez transmettre des informations...

Lire la question/réponse au complet
Dans sa dernière étude, qui porte sur le premier semestre 2019, Kaspersky révèle que les attaques contre les objets connectés ont été multipliées par 9....
TechActualité

Les attaques contre les objets connectés explosent en 2019

Vous avez perdu votre PC et vous souhaitez savoir où il se trouve ? Vous désirez en outre que personne ne puisse accéder à vos données ? Si vous avez activé...
TechQ/R

Comment localiser et verrouiller son PC à distance sous Windows 10 ?

R : Vous avez perdu votre PC et vous souhaitez...

Lire la question/réponse au complet
Parce que la démarche d'un individu est unique, des chercheurs de l'université de Santa-Barbara sont parvenus à créer un système d'identification d'une...
TechActualité

Identifier une personne à travers les murs, c'est possible…

Trop court ce n’est pas sûr, trop long c’est difficile à retenir ! Créer un sésame suffisamment solide et long pour décourager les pirates et à la fois...
TechQ/R

Comment créer un mot de passe fort et sécurisé ?

R : Trop court ce n’est pas sûr, trop long c’est...

Lire la question/réponse au complet
Le réseau social a décidé de s'attaquer aux applications qui ne respectent pas son règlement sur les données privées des utilisateurs, et aussi à celles...
TechActualité

Données privées : Facebook supprime des milliers d'applications

Cette semaine, notre équipe a rassemblé pour vous tous les codes promo et autres bons plans pour économiser sur les ordinateurs, smartphones et autres...
TechActualité

Bons plans : iPhone 11, Galaxy Fold, Apple Watch 5 et HP Spectre avec nos réductions

Nettoyer régulièrement son smartphone est indispensable si l’on souhaite éviter de subir des ralentissements intempestifs et libérer de l’espace de stockage....
TechQ/R

Comment nettoyer son smartphone Android avec Clean Master ?

R : Nettoyer régulièrement son smartphone est...

Lire la question/réponse au complet
Le géant japonais Hitachi propose aux banques locales un système de protection biométrique qui fonctionne avec une simple webcam ou la caméra d'un smartphone....
TechActualité

Biométrie : le scan des veines de vos mains va remplacer le mot de passe

Utilisé par défaut sur des centaines de milliers de boîtiers GPS, le mot de passe « 123456 » peut être exploité par des pirates. Les dangers sont multiples,...
TechActualité

Cybersécurité : 600.000 trackers GPS sont menacés par leur mot de passe

Malware, spyware, trackers... Afin de lutter efficacement contre toutes les menaces présentes sur Internet, le navigateur Firefox propose des extensions...
TechQ/R

Firefox : quelles sont les meilleures extensions pour être bien protégé ?

R : Malware, spyware, trackers... Afin de lutter...

Lire la question/réponse au complet
Les vulnérabilités identifiées par Google sur iOS auraient permis à la Chine d’espionner les membres de l’ethnie ouïghoure. En plus des iPhone, des failles...
TechActualité

Android et Windows aussi visés par le piratage massif qui a touché les iPhone

Des pirates sont parvenus à imiter la page d’authentification à deux facteurs d’Instagram pour piéger des internautes. C'est du phishing très classique...
TechActualité

Instagram est menacé par une vaste attaque de phishing

Saviez-vous que Google propose à ses utilisateurs plusieurs méthodes alternatives au mot de passe pour s’identifier sur leurs services ? L’une d’entre...
TechQ/R

Services Google : comment s’identifier avec son smartphone Android ?

R : Saviez-vous que Google propose à ses utilisateurs...

Lire la question/réponse au complet
Google déploie actuellement une nouvelle option sur les mobiles animés par Android. Elle permettra d’accéder à certains services Web à partir d'une simple...
TechActualité

Google élimine discrètement le mot de passe sous Android

Les derniers processeurs Intel présentent une faille de sécurité « majeure », pouvant affecter le noyau d’un système d’exploitation, alerte Bitdefender....
TechActualité

Les processeurs Intel concernés par une nouvelle faille de sécurité « majeure »

À l’époque des premiers réseaux locaux câblés, il était difficile pour un intrus de s’immiscer parmi les autres machines, puisqu’il était nécessaire d’accéder...
TechQ/R

Réseau Wi-Fi : comment l'analyser et le contrôler avec Netcut ?

R : À l’époque des premiers réseaux locaux câblés,...

Lire la question/réponse au complet
Des membres du Project Zero de Google ont découvert six failles dans l'application iMessage d'iOS. Le gros danger, c'est qu'elles permettent à un pirate...
TechActualité

Quand Google découvre des failles dans iOS

Installée sur des milliards d'ordinateurs, la star des lecteurs multimédia est victime d'une faille dans sa toute dernière version. En attendant la mise...
TechActualité

Une faille de sécurité majeure dans VLC

L'éditeur d'Avast a prévenu Google que certaines applications mises en ligne sur son Play Store permettent d'accéder aux données privées des utilisateurs,...
TechActualité

Android : Google supprime des applications espionnes

Des chercheurs de Zurich sont parvenus à utiliser la musique pour diffuser des informations de manière imperceptible pour l’oreille humaine. C'est le micro...
TechActualité

Des données confidentielles transmises à nos smartphones… par la musique

Depuis sept ans, des pirates sont parvenus à s'introduire dans les réseaux d'une dizaine d'opérateurs de téléphonie. Un vrai travail d'espion pour suivre...
TechActualité

Des opérateurs de téléphonie mobile piratés depuis 7 ans !

Le célèbre Jet Propulsion Laboratory de la Nasa situé en Californie a été victime d’une intrusion informatique à l’aide d’un mini-ordinateur Raspberry...
TechActualité

La Nasa a été piratée par un Raspberry Pi, le plus petit ordinateur du monde

Un chercheur chez IBM a découvert une vulnérabilité dans des boîtiers Wi-Fi du fabricant TP-Link. À distance, un pirate avait la possibilité de rejoindre...
TechActualité

IBM découvre une faille dans des répéteurs Wi-Fi

Éditeur de solutions de sécurité, Eset a découvert un nouveau type de malware qui se cache dans de fausses applications présentes sur Android. Très sophistiqué,...
TechActualité

Un virus s'attaque aux SMS sous Android

Portant sur les 17 derniers mois, le rapport détaillé d’Akamai sur les attaques sur Internet révèle que les hackers s’attaquent essentiellement aux bases...
TechActualité

L'industrie du jeu vidéo, cible privilégiée des pirates

Les enfants possèdent un smartphone de plus en plus jeunes, et c'est très compliqué de contrôler ce qu'ils consultent au quotidien, de savoir avec qui...
TechQ/R

Smartphone : comment protéger vos enfants ?

R : Les enfants possèdent un smartphone de plus...

Lire la question/réponse au complet
La ville de Baltimore est la cible d'une attaque de grande envergure qui touche de nombreux services administratifs. Derrière, se cache un ransomware qui...
TechActualité

Un logiciel de la NSA utilisé par des pirates

Le malware est la contraction des termes anglais malicious et software.
TechDéfinition

Malware Le malware est la contraction des termes anglais malicious...

Lire la définition au complet
Des chercheurs de l'université de Cambridge sont capables d'espionner des utilisateurs en piratant les capteurs intégrés sur les iPhone et les smartphones...
TechActualité

Des iPhone et des Google Pixel vulnérables à cause de leurs capteurs

Les États-Unis multiplient les offensives contre les géants chinois du secteur de la high-tech. Après s’être acharnées sur le constructeur Huawei en l’interdisant...
TechActualité

Après les smartphones Huawei, les drones chinois dans le viseur

Les processeurs Intel sont victimes d'une attaque de grande envergure qui touchent tous les appareils, sous Windows, MacOS ou même Linux et Chrome OS....
TechActualité

ZombieLoad, la faille qui fait trembler les processeurs Intel

Comme il l’avait promis après la tuerie de Christchurch, Facebook a décidé de renforcer les mesures contre la diffusion et le partage en direct d’images...
TechActualité

Facebook interdit les Live aux personnes dangereuses et qui propagent la haine

Lors d'une simple communication téléphonique, une énorme faille de l'application WhatsApp livre un accès complet au contenu du smartphone. Quelque 1,5...
TechActualité

WhatsApp : des logiciels profitent d'une faille pour vous espionner

Des pirates ont profité d'une brèche dans des plug-in populaires pour siphonner les coordonnées personnelles bancaires utilisées et stockées par plusieurs...
TechActualité

Les coordonnées de paiement de 5.000 sites piratées

Le récent piratage de l'Icann (Internet Corporation for Assigned Names and Numbers) l'a confirmé : les hackers sont capables de prendre la main sur les...
TechQ/R

​​​​​​​Piratage DNS : Tout ce que vous devez savoir

R : Le récent piratage de l'Icann (Internet Corporation...