Utilisée par 35 millions de Français, la plateforme Doctolib a bloqué une attaque de son système en ligne de prise de rendez-vous. Les nom, prénom, adresse email et numéro de téléphone liés à plus de 6.000 rendez-vous ont été piratés.

Tech

Tech

Doctolib a été victime d'un piratage et d'un vol de données personnelles

actualité

24/07/2020

Plus de 300 applications ont été la cible de BlackRock, un nouveau virus qui vole les identifiants et mots de passe des comptes sur les réseaux sociaux, mais aussi les applications bancaires. Son piège est redoutable puisqu'il se cache dans une fausse mise à jour de Google.

Tech

Piratage

Android : un malware vole les mots de passe des applications les plus connues

actualité

17/07/2020

Jamais dans son histoire, Twitter n'avait subi une telle attaque. Coup sur coup, les comptes des plus grandes personnalités mais aussi des plus grandes entreprises ont été victimes d'une arnaque au Bitcoin. Dépassé par le piratage, le réseau social a préféré fermer les comptes et stopper les messages de tous les autres comptes vérifiés.

Tech

Piratage

Twitter paralysé : les comptes de Barack Obama, Apple, Bill Gates et Elon Musk piratés !

actualité

16/07/2020

La compagnie aérienne Easyjet annonce que ses serveurs ont été victimes d’une cyberattaque, et que les données personnelles de neuf millions de clients ont été exposés. Les coordonnées bancaires de plus de 2 000 clients ont été récupérées.

Tech

Transport

Easyjet victime d’une énorme cyberattaque : neuf millions de clients touchés !

actualité

19/05/2020

Un chercheur de l'université d'Eindhoven a découvert sept failles dans la technologie Thunderbolt, et ça touche tous les ordinateurs conçus avant 2019, qu'ils fonctionnent sous Windows, Linux et même Mac selon les conditions. Il a créé neuf scénarios d'attaques qui permettent de pirater un ordinateur en cinq minutes.

Tech

Tech

Des failles dans les prises Thunderbolt menacent des millions de PC

actualité

12/05/2020

L'éditeur d'antivirus Trend Micro a découvert qu'une version vérolée du logiciel Zoom circulait depuis quelques jours. Elle permet à un pirate d'installer une porte dérobée sur l'ordinateur, et d'observer et enregistrer tout ce qui s'affiche à l'écran.

Tech

Tech

Zoom : attention un virus se cache dans une fausse version du logiciel

actualité

10/05/2020

Un groupe d'experts en sécurité a découvert que l'application Mail souffrait d'une faille critique depuis 2012, permettant à un pirate de prendre la main sur la messagerie d'un utilisateur d'iPhone ou d'iPad. Apple a confirmé l'existence de la vulnérabilité et va la corriger dans la prochaine version d'iOS.

Tech

Smartphone

Depuis 8 ans, une faille critique met en danger les emails sur les iPhone et les iPad

actualité

23/04/2020

Quelques jours après la mise en ligne de la version stable de Chrome 81, Google annonce qu'elle comprend une faille critique, et qu'un correctif est en ligne. Les possesseurs de Chrome 80 sont invités à mettre à jour leur navigateur mais... la mise à jour n'est pas encore déployée partout.

Tech

Internet

Google annonce la présence d'une faille critique dans Chrome

actualité

20/04/2020

Un groupe de chercheurs de Cisco est parvenu à contourner 8 fois sur 10 la protection par empreinte digitale proposée par les plus grands fabricants de mobiles.

Tech

Cybersécurité

La protection par empreinte digitale est trop facile à contourner

actualité

09/04/2020

Dimanche, l'assistance publique-Hôpitaux de Paris a été la cible d'une cyberattaque, et ce n'est pas la première fois qu'un établissement ou un organisme est attaqué depuis le début de la crise sanitaire liée au coronavirus. Heureusement, d'autres « hackers », plus scrupuleux, ont décidé de faire une pause.

Tech

Cybersécurité

Les cyberattaques contre les hôpitaux continuent malgré la pandémie de coronavirus

actualité

24/03/2020

Spécialiste en cybersécurité, la société Eclypsium révèle que les fabricants de composants pour PC de bureau et portables ne mettent pas à jour les firmwares de leurs appareils. Webcam, pavé tactile ou encore carte réseau sont ainsi vulnérables à des attaques de pirates, capables de prendre le contrôle à distance de l'ordinateur ou d'espionner son utilisation.

Tech

Tech

Des millions d'ordinateurs de grandes marques sont à la merci d'un piratage

actualité

19/02/2020

Des chercheurs ont réussi à récupérer des informations sensibles d'un ordinateur sans être connecté à un réseau. Comment ? En modifiant la luminosité d'un écran pour transmettre des textes ou des images de manière subliminale.

Tech

Tech

Attention, un écran de PC peut être piraté pour transmettre des données confidentielles

actualité

06/02/2020

Le groupe de hackers APT20 a réussi à trouver une solution pour contourner l’authentification à deux facteurs. Plutôt que d'utiliser des malwares et des programmes, ils parviennent à prendre le contrôle des appareils et ont utilisé pour cela des comptes VPN protégés.

Tech

Cybersécurité

Des hackers déjouent la protection à double authentification

actualité

24/12/2019

Le géant de l’informatique Microsoft vient de publier un rapport analysant les principaux vecteurs de cyberattaques du moment. Pour cette année, la tendance est au phishing avec des méthodes redoutables et sophistiquées.

Tech

Cybersécurité

Microsoft alerte sur de nouvelles techniques de phishing en 2019

actualité

16/12/2019

En analysant une base de données qui comprend trois milliards d'utilisateurs, Microsoft a découvert que des dizaines de millions de mots de passe déjà piratés étaient toujours utilisés pour accéder à ses services.

Tech

Piratage

Cybersécurité : des millions d'utilisateurs utilisent des mots de passe déjà piratés

actualité

07/12/2019

Même une simple montre connectée pour enfants peut être la cible de pirates. La preuve avec ce modèle chinois qui permet de récupérer le nom des parents ou de suivre la trace des enfants. Et elle est toujours en vente...

Tech

Objets connectés

Jouets connectés : cette smartwatch peut espionner vos enfants

actualité

27/11/2019

Des chercheurs ont découvert que les microphones qui équipent les appareils connectés, enceintes ou même smartphones, pouvaient être commandés avec une lumière, et plus précisément le faisceau d'un laser. Et ce, même à une distance supérieure à 100 mètres.

Tech

Objets connectés

Les enceintes connectées Alexa et Google Home sont piratables avec un laser

actualité

06/11/2019

Des experts en sécurité d'IBM ont découvert une nouvelle méthode de piratage pour récupérer les coordonnées bancaires des utilisateurs de sites marchands. Cette fois, il ne s'agit plus de piéger avec des faux formulaires, mais d'infecter le routeur par lequel les données transitent.

Tech

Cybersécurité

Magecart : les nouvelles armes des pirates pour voler les données bancaires

actualité

27/09/2019

Utilisé par défaut sur des centaines de milliers de boîtiers GPS, le mot de passe « 123456 » peut être exploité par des pirates. Les dangers sont multiples, selon Avast qui en a fait la découverte.

Tech

Sécurité

Cybersécurité : 600.000 trackers GPS sont menacés par leur mot de passe

actualité

06/09/2019

Les vulnérabilités identifiées par Google sur iOS auraient permis à la Chine d’espionner les membres de l’ethnie ouïghoure. En plus des iPhone, des failles dans les mobiles sous Android et Windows ont aussi été exploitées pour traquer cette communauté.

Tech

Sécurité

Android et Windows aussi visés par le piratage massif qui a touché les iPhone

actualité

02/09/2019

Des chercheurs en sécurité ont détaillé une nouvelle pratique, baptisée warshipping, qui permet d’attaquer un réseau Wi-Fi en expédiant à la victime un colis.

Tech

Piratage

IBM invente le warshipping pour pirater les réseaux Wi-Fi

actualité

09/08/2019

Le département américain de la Sécurité intérieure a prévenu que les systèmes de vol des petits avions modernes sont vulnérables au piratage informatique à partir du moment où le hacker parvient à accéder physiquement à l’intérieur de l'appareil.

Tech

Piratage

Les avions de tourisme sous la menace d'un piratage

actualité

01/08/2019

Depuis sept ans, des pirates sont parvenus à s'introduire dans les réseaux d'une dizaine d'opérateurs de téléphonie. Un vrai travail d'espion pour suivre à la trace certains abonnés via les données de géolocalisation, mais aussi l'heure et la date des appels passés, tout en téléchargeant tout le contenu d'un smartphone.

Tech

Smartphone

Des opérateurs de téléphonie mobile piratés depuis 7 ans !

actualité

25/06/2019

Le célèbre Jet Propulsion Laboratory de la Nasa situé en Californie a été victime d’une intrusion informatique à l’aide d’un mini-ordinateur Raspberry Pi. Environ 500 Go de données ont été volés.

Tech

Sécurité

La Nasa a été piratée par un Raspberry Pi, le plus petit ordinateur du monde

actualité

25/06/2019

Un chercheur chez IBM a découvert une vulnérabilité dans des boîtiers Wi-Fi du fabricant TP-Link. À distance, un pirate avait la possibilité de rejoindre le réseau et d'orienter la connexion Internet vers des sites et des logiciels malveillants.

Tech

Sécurité

IBM découvre une faille dans des répéteurs Wi-Fi

actualité

20/06/2019

Portant sur les 17 derniers mois, le rapport détaillé d’Akamai sur les attaques sur Internet révèle que les hackers s’attaquent essentiellement aux bases de données contenant des données privées, et que les comptes en ligne des joueurs sont devenus très recherchés.

Tech

Sécurité

L'industrie du jeu vidéo, cible privilégiée des pirates

actualité

18/06/2019

Des pirates ont profité d'une brèche dans des plug-in populaires pour siphonner les coordonnées personnelles bancaires utilisées et stockées par plusieurs milliers de sites. Les deux failles sont comblées mais l'ampleur du piratage reste inconnue.

Tech

Sécurité

Les coordonnées de paiement de 5.000 sites piratées

actualité

13/05/2019

Coup sur coup, des experts en sécurité ont découvert des failles dans les visionneuses de fichiers PDF. Des brèches qui permettent aux pirates d'accéder aux données des utilisateurs qui affichent les fichiers.

Tech

Informatique

Les failles de sécurité liées aux PDF se multiplient

actualité

01/03/2019

Torpedo, Piercer et IMSI-Cracking... Ce sont les noms des attaques qui permettent de pirater les réseaux de téléphonie mobile, d'intercepter des appels et de localiser les personnes. Pour l'instant, la faille n'est pas corrigée.

Tech

Tech

Des failles de sécurité inquiétantes sur les réseaux 4G et 5G

actualité

26/02/2019

La Poste suisse s’apprête à mettre en place un scrutin virtuel et invite les spécialistes du monde entier à tenter d’influencer les résultats en piratant son outil de vote électronique. Toute intrusion réussie remportera une prime.

Tech

Sécurité

Des hackers vont pirater le prochain système de vote électronique en Suisse

actualité

11/02/2019

Après Internet Explorer et Firefox, le navigateur de Google va s'équiper d'une fonction pour contrer le « drive-by download », cette technique utilisée par les pirates pour installer des malwares sur des ordinateurs à l'insu des utilisateurs.

Tech

Navigateurs

Google Chrome déclare la guerre aux malwares

actualité

29/01/2019

Découverte par les chercheurs d'un éditeur de solutions de sécurité, une faille dans Fortnite permettait de prendre la main sur le compte d'un joueur, et d'accéder ses données confidentielles. Corrigée depuis par Epic Games, cette brèche permettait d'utiliser la carte bancaire enregistrée et d'écouter les parties à l'insu des joueurs.

Tech

Jeux vidéo

Epic Games : des millions de joueurs de Fortnite exposés à une faille

actualité

17/01/2019

Considéré comme un système ultime de protection d’un compte en ligne, l’authentification à double facteur a pourtant été contournée par un groupe de hackers. Voici leur méthode.

Tech

Sécurité

La double protection de Google et Yahoo! déjouée par des hackers

actualité

26/12/2018

Des chercheurs de l'ESET ont identifié un nouveau logiciel espion dénommé InvisiMole qui sévirait depuis 2013. Il est capable d'écouter des conversations et prendre des photos en utilisant la machine compromise. Peu répandu et très discret, il aurait été utilisé pour des attaques très ciblées en Russie et en Ukraine.

Tech

Sécurité

InvisiMole : un spyware qui vous espionne via la caméra de votre ordinateur

actualité

13/06/2018

Des chercheurs américains ont réussi à récupérer le code PIN entré sur le clavier d'un smartphone en espionnant les mouvements des yeux. Les taux de réussite sont surprenants.

Tech

Smartphone

Smartphone : le code PIN piraté en filmant les yeux

actualité

24/05/2018

Aux États-Unis, dans le cadre d'un programme de cybersécurité financé par la Darpa (Agence pour les projets de recherche avancée de défense), l'université du Michigan développe un ordinateur censé être invulnérable aux attaques grâce à des dispositifs de protection intégrés au cœur du matériel.

Tech

Sécurité

Morpheus, l'ordinateur impossible à pirater

actualité

20/12/2017

Uber vient d'avouer qu'il avait été victime d'un piratage massif fin 2016. Ce dernier a permis à des cyberdélinquants de dérober une partie des données personnelles de 57 millions d'usagers et chauffeurs. Le service de VTC a cherché à étouffer l'affaire en acceptant d'acheter le silence des auteurs contre une rançon de 100.000 dollars.

Tech

Sécurité

Uber : les données de 57 millions d'utilisateurs piratées

actualité

22/11/2017

WordPress recommande aux éditeurs de sites Web d’appliquer sans tarder un correctif. La plateforme open source de gestion de contenus a en effet découvert une faille de sécurité critique. Celle-ci permettrait à un cyberpirate d’insérer un code malveillant au niveau des commentaires d’un texte.

Tech

Sécurité

En bref : une faille critique découverte dans WordPress

actualité

01/05/2015

Suite à l’attaque informatique menée par des cyberterroristes se réclamant de l’État islamique dont a été victime TV5 Monde, le directeur informatique de la chaîne a reconnu que l'Agence nationale de sécurité des systèmes d'information (ANSSI) avait signalé deux semaines plus tôt qu’un des serveurs avait été piraté.

Tech

Internet

En bref : avant la cyberattaque, l’ANSSI avait prévenu TV5 Monde

actualité

10/04/2015

À l’occasion de la conférence CanSecWest de Toronto (Canada), deux experts en sécurité informatique ont présenté un malware susceptible d’infecter le Bios des ordinateurs. Invisible et persistant, cet outil pourrait être installé en deux minutes par toute personne ayant accès à une machine.

Tech

PC

Sécurité informatique : des millions de Bios ouverts au piratage

actualité

24/03/2015

Une équipe du laboratoire Project Zero de Google a réussi à exploiter les pertes électromagnétiques qu’engendrent les semiconducteurs pour corrompre des portions de la mémoire DRam d’un ordinateur portable puis ensuite contourner ses systèmes de sécurité. Leur objectif : prouver que les failles de fiabilité du matériel sont potentiellement aussi dangereuses que les vulnérabilités logicielles.

Tech

Processeur

La mémoire DRam est piratable, comme le démontrent des chercheurs de Google

actualité

12/03/2015

Gemalto, plus gros fournisseur mondial de cartes Sim, accrédite partiellement la thèse d’un piratage informatique dont il aurait été victime et en minimise la gravité. Selon les révélations du site The Intercept, la NSA et le GCHQ seraient à l’origine de cette attaque qui se serait soldée par le vol de plusieurs millions de clés de chiffrement des cartes à puce.

Tech

Smartphone

Cartes Sim : Gemalto réfute un « vol massif de clés d'encryptage »

actualité

28/02/2015

L’éditeur nord-américain GFI Software a publié un rapport recensant les vulnérabilités informatiques classées notamment par systèmes d’exploitation. Surprise : selon ce classement, en 2014, Mac OS X, iOS et Linux seraient les systèmes les plus vulnérables. Windows ferait quant à lui figure de bon élève. Une étude à la méthodologie très contestée.

Tech

Technologie

OS X, iOS, Windows : quels sont les systèmes les plus vulnérables ?

actualité

26/02/2015

En Australie, un petit drone s'est écrasé au sol, blessant au passage une athlète de triathlon. La société responsable se défend en affirmant que son appareil volant a été piraté.

Tech

Robotique

Le drone qui a blessé une triathlète était-il piraté ?

actualité

09/04/2014

Lancée fin février, Popcorn Time est une application qui permet de regarder en streaming des films disponibles via le réseau BitTorrent de la manière la plus simple possible. Toutes les dernières nouveautés vidéo sont disponibles d’un simple clic de souris. L’équipe de développeurs à l’origine de ce projet a fini par jeter l’éponge face aux menaces judiciaires rapidement brandies par les ayants droit. Problème : Popcorn Time a été développé en open source et il a d’ores et déjà été repris et relancé.

Tech

Informatique

Popcorn Time, l’application qui défie l’industrie du cinéma

actualité

20/03/2014

Lors du dernier congrès du Chaos Computer Club qui s’est tenu en Allemagne fin décembre, deux spécialistes ont expliqué que toutes les cartes mémoire de type flash possèdent un microcontrôleur dont le micrologiciel (ou firmware) peut, dans certains cas, être reprogrammé. Cette vulnérabilité permettrait de mener des attaques malveillantes pour voler ou altérer des données. Mais les amateurs de hacking pourraient aussi l’exploiter de façon positive pour transformer une carte mémoire en miniordinateur. Sean Cross, l’un des auteurs de l’étude consacrée à ce hacking, est revenu pour Futura-Sciences sur les deux facettes de cette découverte.

Tech

Informatique

Les cartes mémoire SD, des miniordinateurs qui se piratent

actualité

08/01/2014

L’éditeur de solutions de sécurité Trustwave SpiderLabs a détecté une faille dans un modèle de « sanitaire connecté », censé être contrôlé par un smartphone Android. La domotique appliquée aux toilettes ne semble pas encore au point, et les hackers pourraient jouer plus d’un tour aux usagers.

Maison

Bâtiment

Insolite : les toilettes, nouvelle cible pour les hackers

actualité

16/08/2013

Deux chercheurs en sécurité financés par la Darpa américaine ont démontré qu’il est possible de prendre le contrôle d’une voiture à partir d’un PC et de perturber son fonctionnement en jouant avec ses boîtiers électroniques. Une manipulation qui reste complexe et qui nécessite une connexion physique au véhicule.

Tech

Informatique

Des hackers prennent le contrôle d’une voiture avec leur PC portable

actualité

30/07/2013

Première

2

Dernière

Bons plans