piratage

Que ce soit pour l’accès à Facebook, à Amazon, à votre compte bancaire, à votre portefeuille de cryptomonnaies, l’authentification à deux facteurs est...
TechQ/R

Pourquoi faut-il activer l’authentification à deux facteurs ?

R : Que ce soit pour l’accès à Facebook, à Amazon,...

Lire la question/réponse au complet
Appelé en français « attaque de l’homme du milieu », une attaque man-in-the-middle est une cyberattaque s’immisçant entre 2 entités communicantes de manière...
TechDéfinition

Attaque man-in-the-middle Appelé en français « attaque de l’homme du milieu »,...

Lire la définition au complet
Des milliers de YouTubeurs se font pirater et usurper leurs comptes par la très classique méthode du phishing via e-mail. L’objectif : diffuser des contenus...
TechActualité

Les dessous du piratage de milliers de Youtubeurs

En exploitant les données des satellites Starlink, des chercheurs ont réussi à se localiser à sept mètres près, le tout sans aucune intervention du satellite...
TechActualité

Des chercheurs créent leur propre système de GPS en piratant des satellites

En Israël, des chercheurs de l’Université Ben Gurion sont parvenus à collecter des données par la voie des ondes à partir du champ électromagnétique émis...
TechActualité

Le piratage sans fil et sans Internet, c'est possible !

Une base de données de 187 gigaoctets mise en vente en juin s’échange désormais via Telegram. Elle contient les informations publiques de la grande majorité...
TechActualité

LinkedIn : les pirates publient les données de 700 millions d’utilisateurs

Ce câble USB, ou Lightning, à l'allure innocente a été conçu par un pirate. Il enferme un mini module Wi-Fi et une charge utile permettant de dérober les...
TechActualité

Ce câble USB-C peut voler vos données !

Blackhat est le terme employé pour désigner des hackers mal intentionnés sur le web.
TechDéfinition

Blackhat Blackhat est le terme employé pour désigner des hackers...

Lire la définition au complet
L’intelligence artificielle est un fantastique outil quand il est au service de la santé, la technologie ou l’astrophysique. Mais dans de mauvaises mains,...
TechQ/R

Les 20 menaces les plus dangereuses de l’intelligence artificielle

R : L’intelligence artificielle est un fantastique...

Lire la question/réponse au complet
Alors que les distributeurs de billets de banque avec lecteur sans contact débarquent en France, un expert est parvenu à « planter » un DAB via la puce...
TechActualité

Des failles de sécurité dans les distributeurs d'argent sans contact

Les cybercriminels ne se résument pas à quelques groupes de hackers très spécialisés avec des techniques secrètes. Tout un marché parallèle et très organisé...
TechQ/R

Quelles données se vendent sur le dark Web ?

R : Les cybercriminels ne se résument pas à quelques...

Lire la question/réponse au complet
Electronic Arts a confirmé que des pirates s'étaient introduits sur leurs serveurs. Les hackers n'ont pas touché aux données personnelles des joueurs,...
TechActualité

Des pirates volent les secrets de FIFA 2021 et Battlefield

Des chercheurs ont mis au point un processeur capable de changer sa propre microarchitecture à la volée afin de bloquer les attaques des hackers. Une approche...
TechActualité

Pour contrer les attaques, ce super processeur change de forme

Pas besoin de malware ou de faille... Des experts ont réussi à pirater des comptes Web populaires protégés par un système d’authentification à double facteur...
TechActualité

Des comptes Internet ont été piratés via un numéro de téléphone recyclé

Expert de la sécurité informatique, les hackers éthiques sont des profils de plus en plus recherchés car précieux pour les entreprises qui les emploient....
TechMétier

Hacker éthique

Depuis 2019, AirDrop, le système d’échange entre appareils Apple, souffre d’une faille qui permet de collecter le numéro de téléphone et l’e-mail des interlocuteurs....
TechActualité

Apple : la fonction AirDrop met en danger plus d'un milliard d'appareils de la marque

Lors du concours de hacking Pwn2Own, deux experts ont découvert trois failles dans le service de visio Zoom. Elles peuvent permettre à un interlocuteur...
TechActualité

Ces graves failles de sécurité dans Zoom permettraient de prendre le contrôle de votre ordinateur

Une cyberattaque ou attaque informatique est une action volontaire et malveillante menée au moyen d’un réseau informatique visant à causer un dommage aux...
TechDéfinition

Cyberattaque Une cyberattaque ou attaque informatique est une action...

Lire la définition au complet
Il y a une semaine, les serveurs d'Acer ont été attaqués, et des pirates ont publié des images de documents très confidentiels. Si la marque veut récupérer...
TechActualité

Des pirates réclament une rançon record de 50 millions de dollars à Acer

Une société de surveillance se dit capable de localiser n'importe quel véhicule dans le monde, soit 15 milliards de données liées à des millions de véhicules...
TechActualité

Attention, on peut suivre votre voiture à la trace dans n'importe quel pays...

L’intelligence artificielle a permis des avancées dans le domaine de la santé, la recherche et l'industrie. Mais dans de mauvaises mains, elle peut aussi...
TechVidéo01:32

Les 10 menaces les plus dangereuses de l'intelligence artificielle

Visionner
L’intelligence artificielle a permis des avancées dans le domaine de la santé, la recherche et l'industrie. Mais dans de mauvaises mains, elle peut aussi...
TechActualité

Les 10 menaces les plus dangereuses de l'intelligence artificielle

Ce malware vous propose de gagner un mobile simplement en installant une application via WhatsApp, c'est un piège.
TechActualité

Un malware s'attaque à WhatsApp sous Android

Après avoir visé des milliers d’entreprises avec une campagne de phishing, des hackers ont oublié de protéger les données recueillies qui ont été indexées...
TechActualité

Une base de données d’e-mails et de mots de passe piratés disponible dans Google

Un pirate a réussi à prendre le contrôle d’une cage de chasteté connectée qui bloque toute érection. Pour libérer le pénis de son entrave, il réclame une...
TechActualité

Un hacker s'en prend aux... ceintures de chasteté électroniques

De nombreux Américains ont découvert avec horreur que quelqu’un les épiait à travers leur caméra de surveillance Ring. À cause d’une sécurité insuffisante,...
TechActualité

Amazon Ring : de multiples piratages des caméras signalés

Avec le développement d'Internet et du cloud, les cyberattaques sont de plus en plus fréquentes et perfectionnées. Qui est derrière ces attaques et dans...
TechVidéo01:18

Qu'est-ce qu'une cyberattaque ?

Visionner
Avec le développement d'Internet et du cloud, les cyberattaques sont de plus en plus fréquentes et perfectionnées. Qui est derrière ces attaques et dans...
TechActualité

Qu'est-ce qu'une cyberattaque ?

Vous êtes tenté de prendre un VPN ? Mais lequel ? Ne cherchez plus, vous l'avez trouvé ! Avec l'offre Surfshark, vous allez faire des économies spectaculairement...
TechActualité

Bon Plan noël : 83 % de réduction, 3 mois offerts avec le VPN Surfshark !

Microsoft a révélé ce jeudi avoir découvert le malware Sunburst sur ses serveurs. Cette annonce survient alors que la firme a participé à créer un « kill...
TechActualité

Microsoft victime de l’énorme vague de cyberattaques

On savait déjà identifier le code PIN d’un téléphone portable en regardant le mouvement des doigts de son propriétaire pour le débloquer. Maintenant, plus...
TechBrève

Une IA devine ce que vous tapez à l'écran grâce au bruit de vos doigts

Un nombre croissant de botnets parcourent le Web à la recherche de fichiers de configuration accessibles publiquement et plus spécifiquement des fichiers...
TechActualité

Comment des robots parcourent Internet à la recherche de fichiers d'entreprise

Présent sur des aspirateurs-robots, le Lidar cartographie une pièce, puis permet à l'appareil de se déplacer et d'éviter les obstacles à l'aide d'un laser....
TechActualité

Sans micro, ni caméra, votre aspirateur-robot peut vous espionner !

Une cyberattaque massive attribuée à un groupe de pirates soutenus par le gouvernement chinois cible de grosses entreprises pour les espionner. Toutes...
TechActualité

La Chine lance une grande campagne de piratage des entreprises occidentales et asiatiques

Un groupe de hackers de l'Est a lancé l'une des plus grandes cyberattaques de l'histoire pour perturber le système de santé aux États-Unis. Le FBI a émis...
TechActualité

Des centaines d'hôpitaux victimes d'une cyberattaque sans précédent aux États-Unis

Les systèmes d'assistance à la conduite, comme l'Autopilot de Tesla, sont capables de voir ce que l'œil humain ne voit pas... Une voiture pourrait avoir...
TechActualité

Les voitures autonomes seraient sensibles aux images subliminales

Des experts en sécurité affirment qu'ils ont trouvé une faille dans la puce de sécurité T2, ce qui leur permettrait de prendre la main sur n'importe quel...
TechActualité

Réputée inviolable, la puce de sécurité T2 d'Apple est piratable

Pendant des mois, les profils Facebook ont affiché des publicités frauduleuses sans que les personnes ne soient au courant. Ce piratage a coûté plusieurs...
TechActualité

Bons plans et soldes : Facebook met en garde contre les fausses publicités

Utilisée par 35 millions de Français, la plateforme Doctolib a bloqué une attaque de son système en ligne de prise de rendez-vous. Les nom, prénom, adresse...
TechActualité

Doctolib a été victime d'un piratage et d'un vol de données personnelles

Plus de 300 applications ont été la cible de BlackRock, un nouveau virus qui vole les identifiants et mots de passe des comptes sur les réseaux sociaux,...
TechActualité

Android : un malware vole les mots de passe des applications les plus connues

Jamais dans son histoire, Twitter n'avait subi une telle attaque. Coup sur coup, les comptes des plus grandes personnalités mais aussi des plus grandes...
TechActualité

Twitter paralysé : les comptes de Barack Obama, Apple, Bill Gates et Elon Musk piratés !

La compagnie aérienne Easyjet annonce que ses serveurs ont été victimes d’une cyberattaque, et que les données personnelles de neuf millions de clients...
TechActualité

Easyjet victime d’une énorme cyberattaque : neuf millions de clients touchés !

Un chercheur de l'université d'Eindhoven a découvert sept failles dans la technologie Thunderbolt, et ça touche tous les ordinateurs conçus avant 2019,...
TechActualité

Des failles dans les prises Thunderbolt menacent des millions de PC

L'éditeur d'antivirus Trend Micro a découvert qu'une version vérolée du logiciel Zoom circulait depuis quelques jours. Elle permet à un pirate d'installer...
TechActualité

Zoom : attention un virus se cache dans une fausse version du logiciel

Un groupe d'experts en sécurité a découvert que l'application Mail souffrait d'une faille critique depuis 2012, permettant à un pirate de prendre la main...
TechActualité

Depuis 8 ans, une faille critique met en danger les emails sur les iPhone et les iPad

Quelques jours après la mise en ligne de la version stable de Chrome 81, Google annonce qu'elle comprend une faille critique, et qu'un correctif est en...
TechActualité

Google annonce la présence d'une faille critique dans Chrome

Un groupe de chercheurs de Cisco est parvenu à contourner 8 fois sur 10 la protection par empreinte digitale proposée par les plus grands fabricants de...
TechActualité

La protection par empreinte digitale est trop facile à contourner

Dimanche, l'assistance publique-Hôpitaux de Paris a été la cible d'une cyberattaque, et ce n'est pas la première fois qu'un établissement ou un organisme...
TechActualité

Les cyberattaques contre les hôpitaux continuent malgré la pandémie de coronavirus

Spécialiste en cybersécurité, la société Eclypsium révèle que les fabricants de composants pour PC de bureau et portables ne mettent pas à jour les firmwares...
TechActualité

Des millions d'ordinateurs de grandes marques sont à la merci d'un piratage

Des chercheurs ont réussi à récupérer des informations sensibles d'un ordinateur sans être connecté à un réseau. Comment ? En modifiant la luminosité d'un...
TechActualité

Attention, un écran de PC peut être piraté pour transmettre des données confidentielles

Le groupe de hackers APT20 a réussi à trouver une solution pour contourner l’authentification à deux facteurs. Plutôt que d'utiliser des malwares et des...
TechActualité

Des hackers déjouent la protection à double authentification

Pour se connecter partout l’esprit tranquille pendant ces fêtes de fin d’année, mieux vaut opter pour un VPN. PureVPN, l’un des spécialistes historiques...
TechActualité

Bon Plan : PureVPN offre une remise de 91% pour Noël !

Le géant de l’informatique Microsoft vient de publier un rapport analysant les principaux vecteurs de cyberattaques du moment. Pour cette année, la tendance...
TechActualité

Microsoft alerte sur de nouvelles techniques de phishing en 2019

En analysant une base de données qui comprend trois milliards d'utilisateurs, Microsoft a découvert que des dizaines de millions de mots de passe déjà...
TechActualité

Cybersécurité : des millions d'utilisateurs utilisent des mots de passe déjà piratés