piratage

Utilisé par défaut sur des centaines de milliers de boîtiers GPS, le mot de passe « 123456 » peut être exploité par des pirates. Les dangers sont multiples,...
TechActualité

Cybersécurité : 600.000 trackers GPS sont menacés par leur mot de passe

Les vulnérabilités identifiées par Google sur iOS auraient permis à la Chine d’espionner les membres de l’ethnie ouïghoure. En plus des iPhone, des failles...
TechActualité

Android et Windows aussi visés par le piratage massif qui a touché les iPhone

Des chercheurs en sécurité ont détaillé une nouvelle pratique, baptisée warshipping, qui permet d’attaquer un réseau Wi-Fi en expédiant à la victime un...
TechActualité

IBM invente le warshipping pour pirater les réseaux Wi-Fi

Le département américain de la Sécurité intérieure a prévenu que les systèmes de vol des petits avions modernes sont vulnérables au piratage informatique...
TechActualité

Les avions de tourisme sous la menace d'un piratage

Depuis sept ans, des pirates sont parvenus à s'introduire dans les réseaux d'une dizaine d'opérateurs de téléphonie. Un vrai travail d'espion pour suivre...
TechActualité

Des opérateurs de téléphonie mobile piratés depuis 7 ans !

Le célèbre Jet Propulsion Laboratory de la Nasa situé en Californie a été victime d’une intrusion informatique à l’aide d’un mini-ordinateur Raspberry...
TechActualité

La Nasa a été piratée par un Raspberry Pi, le plus petit ordinateur du monde

Un chercheur chez IBM a découvert une vulnérabilité dans des boîtiers Wi-Fi du fabricant TP-Link. À distance, un pirate avait la possibilité de rejoindre...
TechActualité

IBM découvre une faille dans des répéteurs Wi-Fi

Portant sur les 17 derniers mois, le rapport détaillé d’Akamai sur les attaques sur Internet révèle que les hackers s’attaquent essentiellement aux bases...
TechActualité

L'industrie du jeu vidéo, cible privilégiée des pirates

Des pirates ont profité d'une brèche dans des plug-in populaires pour siphonner les coordonnées personnelles bancaires utilisées et stockées par plusieurs...
TechActualité

Les coordonnées de paiement de 5.000 sites piratées

« Evil cursor »... Derrière ce terme, se cache une technique des pirates pour vous empêcher de fermer une fenêtre, et vous obliger à ouvrir des sites vérolés....
TechActualité

Google Chrome corrige la faille du « curseur maléfique »

Coup sur coup, des experts en sécurité ont découvert des failles dans les visionneuses de fichiers PDF. Des brèches qui permettent aux pirates d'accéder...
TechActualité

Les failles de sécurité liées aux PDF se multiplient

Torpedo, Piercer et IMSI-Cracking... Ce sont les noms des attaques qui permettent de pirater les réseaux de téléphonie mobile, d'intercepter des appels...
TechActualité

Des failles de sécurité inquiétantes sur les réseaux 4G et 5G

La Poste suisse s’apprête à mettre en place un scrutin virtuel et invite les spécialistes du monde entier à tenter d’influencer les résultats en piratant...
TechActualité

Des hackers vont pirater le prochain système de vote électronique en Suisse

Après Internet Explorer et Firefox, le navigateur de Google va s'équiper d'une fonction pour contrer le « drive-by download », cette technique utilisée...
TechActualité

Google Chrome déclare la guerre aux malwares

Découverte par les chercheurs d'un éditeur de solutions de sécurité, une faille dans Fortnite permettait de prendre la main sur le compte d'un joueur,...
TechActualité

Epic Games : des millions de joueurs de Fortnite exposés à une faille

Considéré comme un système ultime de protection d’un compte en ligne, l’authentification à double facteur a pourtant été contournée par un groupe de hackers....
TechActualité

La double protection de Google et Yahoo! déjouée par des hackers

Des chercheurs de l'ESET ont identifié un nouveau logiciel espion dénommé InvisiMole qui sévirait depuis 2013. Il est capable d'écouter des conversations...
TechActualité

InvisiMole : un spyware qui vous espionne via la caméra de votre ordinateur

Des chercheurs américains ont réussi à récupérer le code PIN entré sur le clavier d'un smartphone en espionnant les mouvements des yeux. Les taux de réussite...
TechActualité

Smartphone : le code PIN piraté en filmant les yeux

Aux États-Unis, dans le cadre d'un programme de cybersécurité financé par la Darpa (Agence pour les projets de recherche avancée de défense), l'université...
TechActualité

Morpheus, l'ordinateur impossible à pirater

Uber vient d'avouer qu'il avait été victime d'un piratage massif fin 2016. Ce dernier a permis à des cyberdélinquants de dérober une partie des données...
TechActualité

Uber : les données de 57 millions d'utilisateurs piratées

L’attaque man-in-the-middle (MITM) ou « attaque de l’homme du milieu » est une technique de piratage informatique consistant à intercepter des échanges...
TechDéfinition

Attaque man-in-the-middle L’attaque man-in-the-middle (MITM) ou « attaque de...

Lire la définition au complet
WordPress recommande aux éditeurs de sites Web d’appliquer sans tarder un correctif. La plateforme open source de gestion de contenus a en effet découvert...
TechActualité

En bref : une faille critique découverte dans WordPress

Suite à l’attaque informatique menée par des cyberterroristes se réclamant de l’État islamique dont a été victime TV5 Monde, le directeur informatique...
TechActualité

En bref : avant la cyberattaque, l’ANSSI avait prévenu TV5 Monde

À l’occasion de la conférence CanSecWest de Toronto (Canada), deux experts en sécurité informatique ont présenté un malware susceptible d’infecter le Bios...
TechActualité

Sécurité informatique : des millions de Bios ouverts au piratage

Une équipe du laboratoire Project Zero de Google a réussi à exploiter les pertes électromagnétiques qu’engendrent les semiconducteurs pour corrompre des...
TechActualité

La mémoire DRam est piratable, comme le démontrent des chercheurs de Google

Gemalto, plus gros fournisseur mondial de cartes Sim, accrédite partiellement la thèse d’un piratage informatique dont il aurait été victime et en minimise...
TechActualité

Cartes Sim : Gemalto réfute un « vol massif de clés d'encryptage »

L’éditeur nord-américain GFI Software a publié un rapport recensant les vulnérabilités informatiques classées notamment par systèmes d’exploitation. Surprise...
TechActualité

OS X, iOS, Windows : quels sont les systèmes les plus vulnérables ?

En Australie, un petit drone s'est écrasé au sol, blessant au passage une athlète de triathlon. La société responsable se défend en affirmant que son appareil...
TechActualité

Le drone qui a blessé une triathlète était-il piraté ?

Lancée fin février, Popcorn Time est une application qui permet de regarder en streaming des films disponibles via le réseau BitTorrent de la manière la...
TechActualité

Popcorn Time, l’application qui défie l’industrie du cinéma

Lors du dernier congrès du Chaos Computer Club qui s’est tenu en Allemagne fin décembre, deux spécialistes ont expliqué que toutes les cartes mémoire de...
TechActualité

Les cartes mémoire SD, des miniordinateurs qui se piratent

Deux chercheurs en sécurité financés par la Darpa américaine ont démontré qu’il est possible de prendre le contrôle d’une voiture à partir d’un PC et de...
TechActualité

Des hackers prennent le contrôle d’une voiture avec leur PC portable

Karsten Nohl, un chercheur en sécurité allemand spécialisé dans les réseaux télécoms, a découvert une faille de sécurité qui lui a permis de décoder la...
TechActualité

Carte Sim : une faille expose 750 millions de téléphones mobiles

Apple a fait savoir que son Dev Center, le portail Internet dont se servent les développeurs Mac OS X et iOS, a subi un piratage au cours duquel des données...
TechActualité

Le portail Apple dédié aux développeurs a-t-il vraiment été piraté ?

L’éditeur d’antivirus pour mobile Lookout a découvert une faille de sécurité importante dans les Google Glass. La lecture d’un simple code QR permettait...
TechActualité

Les Google Glass piratées via un simple code QR

La mise à jour Windows 8.1 sera la première édition du système d’exploitation de Microsoft à prendre en charge nativement la reconnaissance des empreintes...
TechActualité

Avec Windows 8.1, les empreintes digitales seront des mots de passe

Droit d’auteur, propriété intellectuelle, piratage, DRM, mouvement « open source » : ces thèmes bien connus traversent des débats sur les logiciels, la...
TechActualité

Piratage, DRM : l’impression 3D s’invite dans les débats sur le "libre"

Un milliard ! C’est le nombre d’ordinateurs potentiellement touchés par une faille de sécurité présente dans le logiciel Java (d'Oracle). Elle concerne...
TechActualité

Java : un milliard d'ordinateurs concernés par une faille de sécurité

Certains virus informatiques deviennent de plus en plus difficiles à détecter et à éradiquer, mettant en danger les ordinateurs connectés du monde entier....
TechActualité

Rakshasa, Flashback... des virus informatiques de plus en plus tenaces

Les cinq plus grands constructeurs de cartes SD se sont regroupés pour développer ensemble un nouveau type de DRM permettant de limiter la copie de vidéos...
TechActualité

Piratage : des DRM bientôt intégrés dans les cartes SD ?

Microsoft fait le point sur son nouveau procédé de verrouillage du PC disponible avec la prochaine mouture de son système d’exploitation, Windows 8. Une...
TechActualité

Windows 8 : Picture password, la protection des mots de passe par l’image

Selon des tests réalisés par le site WinRumors, les smartphones fonctionnant avec Windows Phone 7 sont susceptibles d’être victimes d’un blocage total...
TechActualité

Windows Phone 7 piratable grâce à un simple SMS

Deux chercheurs de l’université américaine de Columbia ont découvert une vulnérabilité qui touche les imprimantes connectées à Internet. Un pirate pourrait...
TechActualité

Des millions d’imprimantes vulnérables au piratage. Un vrai risque ?

Ouvrir à un démarcheur publicitaire ou un pirate le carnet d’adresses, les informations GPS et la liste des applications installées : c’est ce que permettent...
TechActualité

Les smartphones Android de HTC accusés d’indiscrétions

Face à la santé florissante du piratage des réseaux informatiques, Microsoft profite de la fameuse réunion Black Hat pour récompenser les idées qui amélioreront...
TechActualité

En bref : Microsoft offre 260.000 dollars pour des idées sur la sécurité

« Vous avez piraté des données ? Nous les diffusons » : c’est la proposition du réseau Anonymous avec HackersLeaks, qui vient d’ouvrir ses portes sur le...
TechActualité

HackerLeaks : le Wikileaks des pirates

Après 50 jours d'actions sur la Toile, les hackers de LulzSec publient un communiqué annonçant la fin de leurs activités. Ils appellent toutefois à perpétuer...
TechActualité

LulzSec : les hackers quittent le navire

Une équipe d’informaticiens de l’université de Stanford a créé un logiciel, Decaptcha, capable de comprendre les captchas audio, et donc de déjouer les...
TechActualité

Le décodeur de captchas, ou quand un robot se fait passer pour un humain

Des membres du groupe LulzSec affirment avoir fracturé les serveurs de Sony Pictures et de Sony BMG. Une fois entrés, ils ont eu « accès à tout » et ont...
TechActualité

Des hackers disent avoir - encore - piraté les serveurs de Sony

Dix jours après la panne du réseau PSN et du service Qriocity, Sony reconnaît que l’incident est dû à une intrusion mais aussi qu’un grand nombre de données...
TechActualité

Des données personnelles volées sur le PlayStation Network de Sony

Les compteurs « intelligents » ont pour but de faciliter la gestion de l'électricité, grâce à un réseau centralisé. Mais ce système pose plusieurs problèmes...
TechActualité

Dossier : les compteurs intelligents, une menace pour le monde ?

Le piratage informatique attise les peurs des gens. Mais une nouvelle menace, aux conséquences bien plus dommageables, concerne les compteurs intelligents...
TechDossier9 Pages

Les compteurs intelligents, une menace ?