Sécurité

Un chercheur chez IBM a découvert une vulnérabilité dans des boîtiers Wi-Fi du fabricant TP-Link. À distance, un pirate avait la possibilité de rejoindre...
TechActualité

IBM découvre une faille dans des répéteurs Wi-Fi

Éditeur de solutions de sécurité, Eset a découvert un nouveau type de malware qui se cache dans de fausses applications présentes sur Android. Très sophistiqué,...
TechActualité

Un virus s'attaque aux SMS sous Android

Portant sur les 17 derniers mois, le rapport détaillé d’Akamai sur les attaques sur Internet révèle que les hackers s’attaquent essentiellement aux bases...
TechActualité

L'industrie du jeu vidéo, cible privilégiée des pirates

Les enfants possèdent un smartphone de plus en plus jeunes, et c'est très compliqué de contrôler ce qu'ils consultent au quotidien, de savoir avec qui...
TechQ/R

Smartphone : comment protéger vos enfants ?

R : Les enfants possèdent un smartphone de plus...

Lire la question/réponse au complet
La ville de Baltimore est la cible d'une attaque de grande envergure qui touche de nombreux services administratifs. Derrière, se cache un ransomware qui...
TechActualité

Un logiciel de la NSA utilisé par des pirates

Le malware est la contraction des termes anglais malicious et software.
TechDéfinition

Malware Le malware est la contraction des termes anglais malicious...

Lire la définition au complet
Des chercheurs de l'université de Cambridge sont capables d'espionner des utilisateurs en piratant les capteurs intégrés sur les iPhone et les smartphones...
TechActualité

Des iPhone et des Google Pixel vulnérables à cause de leurs capteurs

Les États-Unis multiplient les offensives contre les géants chinois du secteur de la high-tech. Après s’être acharnées sur le constructeur Huawei en l’interdisant...
TechActualité

Après les smartphones Huawei, les drones chinois dans le viseur

Les informations personnelles de millions d’influenceurs Instagram, mais aussi de marques et de stars, ont fuité sur Internet. Elles étaient disponibles...
TechActualité

Instagram : les données de milliers de marques, célébrités et d'influenceurs dans la nature

Les processeurs Intel sont victimes d'une attaque de grande envergure qui touchent tous les appareils, sous Windows, MacOS ou même Linux et Chrome OS....
TechActualité

ZombieLoad, la faille qui fait trembler les processeurs Intel

Comme il l’avait promis après la tuerie de Christchurch, Facebook a décidé de renforcer les mesures contre la diffusion et le partage en direct d’images...
TechActualité

Facebook interdit les Live aux personnes dangereuses et qui propagent la haine

Lors d'une simple communication téléphonique, une énorme faille de l'application WhatsApp livre un accès complet au contenu du smartphone. Quelque 1,5...
TechActualité

WhatsApp : des logiciels profitent d'une faille pour vous espionner

Des pirates ont profité d'une brèche dans des plug-in populaires pour siphonner les coordonnées personnelles bancaires utilisées et stockées par plusieurs...
TechActualité

Les coordonnées de paiement de 5.000 sites piratées

Pour les smartphones Android, six applications populaires du Play Store intégraient un malware baptisé PreAMO, dont l’objectif consistait à générer des...
TechActualité

Android : désinstallez au plus vite les applications infectées par PreAMO

Un pirate est parvenu à récupérer les mots de passe de milliers de comptes de deux applications GPS utilisées en voiture. À distance, il pourrait couper...
TechActualité

Un hacker peut immobiliser les voitures en piratant le GPS

Le récent piratage de l'Icann (Internet Corporation for Assigned Names and Numbers) l'a confirmé : les hackers sont capables de prendre la main sur les...
TechQ/R

​​​​​​​Piratage DNS : Tout ce que vous devez savoir

R : Le récent piratage de l'Icann (Internet Corporation...

Lire la question/réponse au complet
Un lanceur d’alertes a voulu tester la sécurité de l’application lancée par l’État français, et il a réussi à s’introduire dans la messagerie cryptée en...
TechActualité

Tchap : déjà une faille de sécurité dans la messagerie de l'État

Virus d'un nouveau genre, Scranos vole vos identifiants, désactive l'antivirus et pousse à installer des applications vérolées. Voici comment il opère.
TechActualité

Scranos, le virus mutant qui vole les mots de passe

En s'attaquant aux systèmes de protection de grands complexes industriels, les pirates peuvent causer des dommages mortels.
TechActualité

Triton, le malware industriel frappe à nouveau

Plusieurs éditeurs de sécurité ont découvert qu’un logiciel espion se cachait dans des applications postées sur Google Play et l’Apple Store. Le problème,...
TechActualité

Les iPhone menacés par le spyware Exodus

Un internaute a déverrouillé un Galaxy S10 à l'aide d'une empreinte digitale imprimée en 3D. Le tout lui a pris environ 15 minutes.
TechActualité

Samsung : le lecteur d'empreintes du Galaxy S10 déjà piégé

Des chercheurs en sécurité ont découvert une faille au sein de Guard Provider, une suite de sécurité préinstallée sur les smartphones Xiaomi.
TechActualité

Xiaomi cache un antivirus dangereux dans ses smartphones

Vous revendez votre PC et vous voulez supprimer tout ce que contient votre disque dur ? Vous souhaitez que les données stockées sur un support ne soient...
TechQ/R

Comment effacer complètement ses disques sous Windows ?

R : Vous revendez votre PC et vous voulez supprimer...

Lire la question/réponse au complet
Vous voulez accéder au catalogue de Netflix USA depuis la France ? Vous désirez visionner des contenus bloqués dans le pays où vous vous trouvez ? Vous...
TechQ/R

TunnelBear : comment surfer sur internet de manière anonyme et sécurisée ?

R : Vous voulez accéder au catalogue de Netflix...

Lire la question/réponse au complet
Facebook demande le mot de passe email de certains nouveaux utilisateurs pour valider leur identité. Une pratique qui s’apparente à du phishing.
TechActualité

Nouveau scandale : Facebook réclamait le mot de passe de votre compte email...

Fournisseur de solutions de sécurité et de réseau, Cloudflare annonce la sortie de Warp, un VPN gratuit totalement dénué de publicité et avec comme atout...
TechActualité

Un VPN gratuit pour surfer plus vite et anonymement

Les notebooks de la marque Asus ont été victimes d'une attaque sophistiquée et discrète. Indétectable, le cheval de Troie employé s’installait de façon...
TechActualité

Un malware d'un nouveau genre se cache dans les ordinateurs Asus

Vous êtes inscrit sur une multitude de sites et vous cliquez trop souvent sur « mot de passe oublié » à votre goût ? Vous cherchez une solution permettant...
TechQ/R

Quels sont les meilleurs logiciels pour gérer ses mots de passe ?

R : Vous êtes inscrit sur une multitude de sites...

Lire la question/réponse au complet
À l'occasion du concours de piratage Pwn2Own, deux hackers sont parvenus à prendre le contrôle du navigateur web d'une Tesla Model 3. Comme il s'y était...
TechActualité

Ils piratent une Tesla Model 3 et la reçoivent en récompense

Trois ans après avoir paralysé Internet, Mirai profite de nouvelles failles dans les objets connectés pour se propager. Cette fois, il s'attaque plutôt...
TechActualité

Le dangereux malware Mirai renaît de ses cendres

Un expert en sécurité a découvert que pendant sept ans, de 2012 à 2019, Facebook n'avait pas chiffré les mots de passe de centaines de millions d'utilisateurs....
TechActualité

Facebook stockait des millions de mots de passe sans les crypter

Un expert en sécurité s'est servi du moteur de recherche de Google Photos pour trouver la localisation d'un utilisateur et des personnes présentes sur...
TechActualité

Google Photos : découverte d'une faille inquiétante

Pour protéger la navigation sous Chrome et Firefox, Microsoft propose désormais une extension de son outil Windows Defender Application Guard, déjà présent...
TechActualité

Windows Defender s'invite dans Chrome et Firefox

L’éditeur Check Point a découvert qu’un logiciel publicitaire s’était incrusté dans des centaines d'applications Android et le danger est que les téléchargements...
TechActualité

Google Play infecté par un adware d'une rare puissance

Derrière le nom WebAuthn, se cache un nouveau standard qui propose d'abandonner les mots de passe au profit de la biométrie ou de clés USB sécurisées....
TechActualité

Dépassés, les mots de passe vont disparaître

Le département de la Défense américaine développe une technologie qui utiliserait les capteurs intégrés d'un smartphone pour reconnaître votre façon de...
TechActualité

Le Pentagone veut intégrer la reconnaissance de démarche dans les smartphones

Le récent piratage de l'Icann (Internet Corporation for Assigned Names and Numbers) l'a confirmé : les hackers sont capables de prendre la main sur les...
TechActualité

​​​​​​​Tout ce que vous devez savoir sur le piratage DNS

Torpedo, Piercer et IMSI-Cracking... Ce sont les noms des attaques qui permettent de pirater les réseaux de téléphonie mobile, d'intercepter des appels...
TechActualité

Des failles de sécurité inquiétantes sur les réseaux 4G et 5G

Moins de 19 minutes ! C'est le laps de temps pour réagir à une attaque sur un réseau d'entreprise. Au-delà, les hackers peuvent compromettre durablement...
TechActualité

Les hackers russes sont les plus rapides et les plus dangereux du monde

Si votre PC, Mac ou smartphone est plus lent que d’habitude, alors il a sûrement besoin d’un cleaner. Les cleaners sont des logiciels servant à nettoyer...
TechQ/R

Quels sont les meilleurs cleaners sur PC, Mac et smartphone ?

R : Si votre PC, Mac ou smartphone est plus lent...

Lire la question/réponse au complet
La municipalité de Nice a reçu l’aval de la Cnil pour réaliser un essai pilote de reconnaissance faciale en conditions réelles durant le Carnaval de Nice....
TechActualité

Nice teste la reconnaissance faciale durant le carnaval

Depuis 2013, Apple verrouille les iPhone avec un compte iCloud, empêchant ainsi les voleurs de se servir de l'appareil sans ce mot de passe. Malgré cela,...
TechActualité

Apple : comment des pirates débloquent les iPhone protégés par un compte iCloud ?

La Poste suisse s’apprête à mettre en place un scrutin virtuel et invite les spécialistes du monde entier à tenter d’influencer les résultats en piratant...
TechActualité

Des hackers vont pirater le prochain système de vote électronique en Suisse

Les paramètres de confidentialité sur Facebook ont connu une large évolution depuis les débuts du réseau social en 2004 et il est nécessaire d’aller regarder...
TechQ/R

Facebook : comment bien régler ses paramètres de confidentialité ?

R : Les paramètres de confidentialité sur Facebook...

Lire la question/réponse au complet
Pour piéger les internautes et cacher l'adresse de sites vérolés, des pirates pointent les liens vers Google Translate, l'outil de traduction de Google....
TechActualité

Du phishing caché dans Google Translate

Google a profité du Safer Internet Day, la journée mondiale pour un Internet plus sécurisé, pour dévoiler une extension pour son navigateur Chrome qui...
TechQ/R

Google Chrome : comment savoir si des données personnelles ont été piratées ?

R : Google a profité du Safer Internet Day, la...

Lire la question/réponse au complet
Pour la première fois en Europe, un drone est autorisé à voler de façon autonome et sans la supervision d’un télépilote. Cette première homologation a...
TechActualité

Les drones de surveillance autonomes pour les sites sensibles arrivent

Des chercheurs provenant de plusieurs universités européennes ont identifié une grosse vulnérabilité qui touche à la fois la 5G, la 4G et la 3G. La brèche...
TechActualité

Grosse faille de sécurité pour les réseaux 3G, 4G et 5G

En échange de bons-cadeaux, Facebook et Google poussaient des jeunes à installer des applications capables de scanner leurs smartphones et d'en tirer des...
TechActualité

Facebook et Google espionnaient les ados avec leurs applications

FaceTime, l’application de messagerie vidéo d’Apple, est victime d’un bug qui permet à n’importe qui d’écouter un correspondant même si celui-ci n’a pas...
TechActualité

Apple : une faille de sécurité dans FaceTime permet d'espionner

Après Internet Explorer et Firefox, le navigateur de Google va s'équiper d'une fonction pour contrer le « drive-by download », cette technique utilisée...
TechActualité

Google Chrome déclare la guerre aux malwares

Trop court ce n’est pas sûr, trop long c’est difficile à retenir ! Créer un sésame suffisamment solide et long pour décourager les pirates et à la fois...
TechQ/R

Comment créer un mot de passe fort et sécurisé ?

R : Trop court ce n’est pas sûr, trop long c’est...

Lire la question/réponse au complet
Une faille de sécurité découverte dans le micrologiciel d’un module Wi-Fi très répandu permet de mener des attaques à distance et ce, même si l’appareil...
TechActualité

Une faille de sécurité WiFi menace plus de 6 milliards de PC et de consoles

La France se dote officiellement de cyberarmes pour mener la guerre informatique de façon offensive. Futura a assisté au discours de la ministre des Armées...
TechActualité

Les dessous de la cyberdéfense en France