piratage

Après avoir visé des milliers d’entreprises avec une campagne de phishing, des hackers ont oublié de protéger les données recueillies qui ont été indexées...
TechActualité

Une base de données d’e-mails et de mots de passe piratés disponible dans Google

Un pirate a réussi à prendre le contrôle d’une cage de chasteté connectée qui bloque toute érection. Pour libérer le pénis de son entrave, il réclame une...
TechActualité

Un hacker s'en prend aux... ceintures de chasteté électroniques

De nombreux Américains ont découvert avec horreur que quelqu’un les épiait à travers leur caméra de surveillance Ring. À cause d’une sécurité insuffisante,...
TechActualité

Amazon Ring : de multiples piratages des caméras signalés

Avec le développement d'Internet et du cloud, les cyberattaques sont de plus en plus fréquentes et perfectionnées. Qui est derrière ces attaques et dans...
TechVidéo01:18

Qu'est-ce qu'une cyberattaque ?

Visionner
Vous êtes tenté de prendre un VPN ? Mais lequel ? Ne cherchez plus, vous l'avez trouvé ! Avec l'offre Surfshark, vous allez faire des économies spectaculairement...
TechActualité

Bon Plan noël : 83 % de réduction, 3 mois offerts avec le VPN Surfshark !

Microsoft a révélé ce jeudi avoir découvert le malware Sunburst sur ses serveurs. Cette annonce survient alors que la firme a participé à créer un « kill...
TechActualité

Microsoft victime de l’énorme vague de cyberattaques

On savait déjà identifier le code PIN d’un téléphone portable en regardant le mouvement des doigts de son propriétaire pour le débloquer. Maintenant, plus...
TechBrève

Une IA devine ce que vous tapez à l'écran grâce au bruit de vos doigts

Un nombre croissant de botnets parcourent le Web à la recherche de fichiers de configuration accessibles publiquement et plus spécifiquement des fichiers...
TechActualité

Comment des robots parcourent Internet à la recherche de fichiers d'entreprise

Présent sur des aspirateurs-robots, le Lidar cartographie une pièce, puis permet à l'appareil de se déplacer et d'éviter les obstacles à l'aide d'un laser....
TechActualité

Sans micro, ni caméra, votre aspirateur-robot peut vous espionner !

Une cyberattaque massive attribuée à un groupe de pirates soutenus par le gouvernement chinois cible de grosses entreprises pour les espionner. Toutes...
TechActualité

La Chine lance une grande campagne de piratage des entreprises occidentales et asiatiques

Un groupe de hackers de l'Est a lancé l'une des plus grandes cyberattaques de l'histoire pour perturber le système de santé aux États-Unis. Le FBI a émis...
TechActualité

Des centaines d'hôpitaux victimes d'une cyberattaque sans précédent aux États-Unis

Les systèmes d'assistance à la conduite, comme l'Autopilot de Tesla, sont capables de voir ce que l'œil humain ne voit pas... Une voiture pourrait avoir...
TechActualité

Les voitures autonomes seraient sensibles aux images subliminales

Des experts en sécurité affirment qu'ils ont trouvé une faille dans la puce de sécurité T2, ce qui leur permettrait de prendre la main sur n'importe quel...
TechActualité

Réputée inviolable, la puce de sécurité T2 d'Apple est piratable

Pendant des mois, les profils Facebook ont affiché des publicités frauduleuses sans que les personnes ne soient au courant. Ce piratage a coûté plusieurs...
TechActualité

Bons plans et soldes : Facebook met en garde contre les fausses publicités

Une cyberattaque ou attaque informatique est une action volontaire et malveillante menée au moyen d’un réseau informatique visant à causer un dommage aux...
TechDéfinition

Cyberattaque Une cyberattaque ou attaque informatique est une action...

Lire la définition au complet
Blackhat est le terme employé pour désigner des hackers mal intentionnés sur le web.
TechDéfinition

Blackhat Blackhat est le terme employé pour désigner des hackers...

Lire la définition au complet
L’intelligence artificielle est un fantastique outil quand il est au service de la santé, la technologie ou l’astrophysique. Mais dans de mauvaises mains,...
TechQ/R

Les 20 menaces les plus dangereuses de l’intelligence artificielle

R : L’intelligence artificielle est un fantastique...

Lire la question/réponse au complet
Utilisée par 35 millions de Français, la plateforme Doctolib a bloqué une attaque de son système en ligne de prise de rendez-vous. Les nom, prénom, adresse...
TechActualité

Doctolib a été victime d'un piratage et d'un vol de données personnelles

Plus de 300 applications ont été la cible de BlackRock, un nouveau virus qui vole les identifiants et mots de passe des comptes sur les réseaux sociaux,...
TechActualité

Android : un malware vole les mots de passe des applications les plus connues

Jamais dans son histoire, Twitter n'avait subi une telle attaque. Coup sur coup, les comptes des plus grandes personnalités mais aussi des plus grandes...
TechActualité

Twitter paralysé : les comptes de Barack Obama, Apple, Bill Gates et Elon Musk piratés !

La compagnie aérienne Easyjet annonce que ses serveurs ont été victimes d’une cyberattaque, et que les données personnelles de neuf millions de clients...
TechActualité

Easyjet victime d’une énorme cyberattaque : neuf millions de clients touchés !

Un chercheur de l'université d'Eindhoven a découvert sept failles dans la technologie Thunderbolt, et ça touche tous les ordinateurs conçus avant 2019,...
TechActualité

Des failles dans les prises Thunderbolt menacent des millions de PC

L'éditeur d'antivirus Trend Micro a découvert qu'une version vérolée du logiciel Zoom circulait depuis quelques jours. Elle permet à un pirate d'installer...
TechActualité

Zoom : attention un virus se cache dans une fausse version du logiciel

Un groupe d'experts en sécurité a découvert que l'application Mail souffrait d'une faille critique depuis 2012, permettant à un pirate de prendre la main...
TechActualité

Depuis 8 ans, une faille critique met en danger les emails sur les iPhone et les iPad

Quelques jours après la mise en ligne de la version stable de Chrome 81, Google annonce qu'elle comprend une faille critique, et qu'un correctif est en...
TechActualité

Google annonce la présence d'une faille critique dans Chrome

Expert de la sécurité informatique, les hackers éthiques sont des profils de plus en plus recherchés car précieux pour les entreprises qui les emploient....
TechMétier

Hacker éthique

Un groupe de chercheurs de Cisco est parvenu à contourner 8 fois sur 10 la protection par empreinte digitale proposée par les plus grands fabricants de...
TechActualité

La protection par empreinte digitale est trop facile à contourner

Dimanche, l'assistance publique-Hôpitaux de Paris a été la cible d'une cyberattaque, et ce n'est pas la première fois qu'un établissement ou un organisme...
TechActualité

Les cyberattaques contre les hôpitaux continuent malgré la pandémie de coronavirus

Spécialiste en cybersécurité, la société Eclypsium révèle que les fabricants de composants pour PC de bureau et portables ne mettent pas à jour les firmwares...
TechActualité

Des millions d'ordinateurs de grandes marques sont à la merci d'un piratage

Des chercheurs ont réussi à récupérer des informations sensibles d'un ordinateur sans être connecté à un réseau. Comment ? En modifiant la luminosité d'un...
TechActualité

Attention, un écran de PC peut être piraté pour transmettre des données confidentielles

Le groupe de hackers APT20 a réussi à trouver une solution pour contourner l’authentification à deux facteurs. Plutôt que d'utiliser des malwares et des...
TechActualité

Des hackers déjouent la protection à double authentification

Pour se connecter partout l’esprit tranquille pendant ces fêtes de fin d’année, mieux vaut opter pour un VPN. PureVPN, l’un des spécialistes historiques...
TechActualité

Bon Plan : PureVPN offre une remise de 91% pour Noël !

Le géant de l’informatique Microsoft vient de publier un rapport analysant les principaux vecteurs de cyberattaques du moment. Pour cette année, la tendance...
TechActualité

Microsoft alerte sur de nouvelles techniques de phishing en 2019

En analysant une base de données qui comprend trois milliards d'utilisateurs, Microsoft a découvert que des dizaines de millions de mots de passe déjà...
TechActualité

Cybersécurité : des millions d'utilisateurs utilisent des mots de passe déjà piratés

Même une simple montre connectée pour enfants peut être la cible de pirates. La preuve avec ce modèle chinois qui permet de récupérer le nom des parents...
TechActualité

Jouets connectés : cette smartwatch peut espionner vos enfants

Des chercheurs ont découvert que les microphones qui équipent les appareils connectés, enceintes ou même smartphones, pouvaient être commandés avec une...
TechActualité

Les enceintes connectées Alexa et Google Home sont piratables avec un laser

Des experts en sécurité d'IBM ont découvert une nouvelle méthode de piratage pour récupérer les coordonnées bancaires des utilisateurs de sites marchands....
TechActualité

Magecart : les nouvelles armes des pirates pour voler les données bancaires

Utilisé par défaut sur des centaines de milliers de boîtiers GPS, le mot de passe « 123456 » peut être exploité par des pirates. Les dangers sont multiples,...
TechActualité

Cybersécurité : 600.000 trackers GPS sont menacés par leur mot de passe

Les vulnérabilités identifiées par Google sur iOS auraient permis à la Chine d’espionner les membres de l’ethnie ouïghoure. En plus des iPhone, des failles...
TechActualité

Android et Windows aussi visés par le piratage massif qui a touché les iPhone

Des chercheurs en sécurité ont détaillé une nouvelle pratique, baptisée warshipping, qui permet d’attaquer un réseau Wi-Fi en expédiant à la victime un...
TechActualité

IBM invente le warshipping pour pirater les réseaux Wi-Fi

Le département américain de la Sécurité intérieure a prévenu que les systèmes de vol des petits avions modernes sont vulnérables au piratage informatique...
TechActualité

Les avions de tourisme sous la menace d'un piratage

Les équipements de télécommunications du groupe chinois Huawei seraient davantage susceptibles de contenir des failles pouvant être piratées que les équipements...
TechBrève

Les équipements Huawei beaucoup plus vulnérables aux pirates

Depuis sept ans, des pirates sont parvenus à s'introduire dans les réseaux d'une dizaine d'opérateurs de téléphonie. Un vrai travail d'espion pour suivre...
TechActualité

Des opérateurs de téléphonie mobile piratés depuis 7 ans !

Le célèbre Jet Propulsion Laboratory de la Nasa situé en Californie a été victime d’une intrusion informatique à l’aide d’un mini-ordinateur Raspberry...
TechActualité

La Nasa a été piratée par un Raspberry Pi, le plus petit ordinateur du monde

Un chercheur chez IBM a découvert une vulnérabilité dans des boîtiers Wi-Fi du fabricant TP-Link. À distance, un pirate avait la possibilité de rejoindre...
TechActualité

IBM découvre une faille dans des répéteurs Wi-Fi

Portant sur les 17 derniers mois, le rapport détaillé d’Akamai sur les attaques sur Internet révèle que les hackers s’attaquent essentiellement aux bases...
TechActualité

L'industrie du jeu vidéo, cible privilégiée des pirates

Des pirates ont profité d'une brèche dans des plug-in populaires pour siphonner les coordonnées personnelles bancaires utilisées et stockées par plusieurs...
TechActualité

Les coordonnées de paiement de 5.000 sites piratées

Coup sur coup, des experts en sécurité ont découvert des failles dans les visionneuses de fichiers PDF. Des brèches qui permettent aux pirates d'accéder...
TechActualité

Les failles de sécurité liées aux PDF se multiplient

Torpedo, Piercer et IMSI-Cracking... Ce sont les noms des attaques qui permettent de pirater les réseaux de téléphonie mobile, d'intercepter des appels...
TechActualité

Des failles de sécurité inquiétantes sur les réseaux 4G et 5G

La Poste suisse s’apprête à mettre en place un scrutin virtuel et invite les spécialistes du monde entier à tenter d’influencer les résultats en piratant...
TechActualité

Des hackers vont pirater le prochain système de vote électronique en Suisse

Après Internet Explorer et Firefox, le navigateur de Google va s'équiper d'une fonction pour contrer le « drive-by download », cette technique utilisée...
TechActualité

Google Chrome déclare la guerre aux malwares

Découverte par les chercheurs d'un éditeur de solutions de sécurité, une faille dans Fortnite permettait de prendre la main sur le compte d'un joueur,...
TechActualité

Epic Games : des millions de joueurs de Fortnite exposés à une faille

Considéré comme un système ultime de protection d’un compte en ligne, l’authentification à double facteur a pourtant été contournée par un groupe de hackers....
TechActualité

La double protection de Google et Yahoo! déjouée par des hackers

Des chercheurs de l'ESET ont identifié un nouveau logiciel espion dénommé InvisiMole qui sévirait depuis 2013. Il est capable d'écouter des conversations...
TechActualité

InvisiMole : un spyware qui vous espionne via la caméra de votre ordinateur