Cybersécurité: la France, bonne élève?
21 avril 2017
Banques en ligne: vraiment sûres?
18 août 2016
«Fortnite» sur Android pourrait bien devenir un cauchemar de sécurité informatique
«Qu'une app si populaire pousse de potentiels joueurs à désactiver cette fonctionnalité de sécurité n'est pas du tout une bonne nouvelle.»
11 août 2018 - Grégor Brandy
Fêtons la Journée du mot de passe avec une histoire de vol de données
5 mai 2016 - Jean-Marie Pottier
Votre manière de taper sur un clavier vous trahira bientôt sur Internet
31 juillet 2015 - Jean-Laurent Cassely
Les bots: qui sont-ils? quels sont leurs réseaux?
La bêtise artificielle peut être tout aussi dangereuse que l’intelligence artificielle.
11 mai 2015 - Adam Elkus
Un an après, les Américains ont déjà oublié Heartbleed
Vous vous souvenez de Heartbleed? Le bug de sécurité découvert il y a un an dans les librairies Open SSL, une des boîtes à outils de chiffrement les plus utilisées sur le web? Vous êtes sûr que...
2 avril 2015 - Lily Hay Newman
Vous trouviez votre mot de passe malin? Changez-le
«Un mot de passe comme "adgjmptw" est quasiment aussi mauvais que "123456".» Il m'a fallu un moment et l'aide de Quartz pour comprendre pourquoi un mot de passe qui semble aussi aléatoire peut être...
18 mars 2015 - Grégor Brandy
Qui utilise encore un BlackBerry?
A part Barack Obama, pas grand monde. Et encore, il est obligé.
16 mars 2015 - Seth Stevenson
Nos mots de passe sont (un peu) moins idiots qu’avant
L'imagination des internautes est au plus bas, d'après L'Expansion. Le rapport de SplashData publié le 20 janvier sur les 25 pires mots de passe utilisés en 2014 a effectivement de quoi alarmer...
23 janvier 2015 - Bénédicte Le Coz
L'été 2015 connaîtra-t-il un nouveau «bug de l'an 2000»?
Le 30 juin 2015, après 23:59:59, il sera 23:59:60, avant d'arriver à l'habituel minuit 00:00:00. Cette seconde en plus devrait moins nous perturber que le passage à l'heure d'été ou d'hiver. Pour nos ordinateurs, et surtout ceux qui commandent les marchés boursiers ou les avions, il pourrait en être autrement.
22 janvier 2015 - Lily Hay Newman
A peu près tous les objets connectés ont déjà été piratés
A ce moment de l'année en 2013, de nombreuses études désignaient 2014 comme l'année de l'Internet des objets. La prédiction était partout. Bien sûr, il y avait quelques sceptiques, mais le buzz...
31 décembre 2014 - Lily Hay Newman, Andréa Fradin
Corée du Nord, Seth Rogen et Sylvester Stallone: le piratage de Sony est de plus en plus absurde
Le 24 novembre dernier, Sony Pictures Entertainment, la branche américaine de la marque en charge de la production de films et de séries télé, a appris avoir été victime d'une énorme intrusion...
5 décembre 2014 - Andréa Fradin
Bientôt la fin des «captchas», ces gribouillis qui vérifient que vous êtes bien humain
Fini les gribouillis incompréhensibles que bon nombre de sites Internet vous demandent de déchiffrer, et de retaper sur votre clavier, avant d'envoyer un formulaire, ou d'accéder à une autre page....
4 décembre 2014 - Andréa Fradin
Sous Mac, vos fichiers en cours et vos captures d’écran sont automatiquement sauvegardés sur iCloud
La plupart des gens ne le savent pas, et s'en moquent éperdument. Pourtant, cela peut poser de vrais problèmes.
4 novembre 2014 - Yael Grauer
Dropbox n'a pas été hacké, mais vous devriez quand même changer vos mots de passe
Cet épisode vient nous rappeler que notre identité numérique est vulnérable.
14 octobre 2014 - Grégor Brandy
Sécurité informatique: comment savoir qu'un bug est pire que le précédent?
De quoi vous permettre, à la prochaine faille, de vous exclamer: «C'est quoi ce FUD?»
8 octobre 2014 - Andréa Fradin
Les stars sont expertes en sécurité informatique: la preuve avec le mariage de George Clooney
On savait les téléphones des dirigeants (la plupart du temps) ultra-sécurisés, et ce malgré quelques réticences de ces derniers. C'est au tour des stars de s'imposer l'exercice contraignant de la...
29 septembre 2014 - Andréa Fradin
Les hackers peuvent se servir des vidéos de chats que vous regardez pour vous surveiller
«La seule chose que vous avez à faire pour rendre vos conversations privées, vos informations bancaires ou vos photographies visibles par tout le monde, c'est de regarder une vidéo de chat sur...
18 août 2014 - Julien Jégo
Des hackers peuvent transformer le gyroscope de votre Smartphone en un micro pour vous écouter
Des chercheurs de l'université de Stanford et du groupe Rafael (l'autorité israélienne pour le développement d'armes et de technologie militaire) ont trouvé un moyen de transformer le gyroscope des...
17 août 2014 - Lily Hay Newman
Comment pirater une voiture avec 15 euros
Votre voiture ne ressemble pas à un PC, mais si elle comporte des fonctions numériques, elle est bel et bien un ordinateur. Et si elle est un ordinateur, elle peut être piratée. Des chercheurs en...
15 février 2014 - Lily Hay Newman
Comment la Bible et Youtube vont permettre de cracker vos mots de passe
Les hackers utilisent désormais la Bible ou Wikipédia pour accéder à vos données, rapporte Ars Technica, site spécialiste des nouvelles technologies. Dans un article détaillé, le site raconte les...
9 octobre 2013 - Laszlo Perelstein
Espionnage: Vupen, l'entreprise française qui bosse pour la NSA
Cet été, quand The Guardian a révélé que la National Security Agency (NSA) américaine espionnait de nombreux pays européens dont la France, notre classe politique a fait entendre son indignation....
18 septembre 2013 - Grégoire Fleurot
Le lecteur d'empreintes digitales du futur iPhone est-il dangereux?
Longtemps attendu, le lecteur d’empreintes digitales devrait être présent sur le prochain iPhone. Le Wall Street Journal rapporte que «des personnes proches du dossier ont déclaré qu’Apple allait...
10 septembre 2013 - Laszlo Perelstein
Syrian Electronic Army, la stratégie du coup d'éclat
Depuis ses premières campagnes de spam sur Facebook, au printemps 2011, jusqu'aux récentes attaques contre Twitter et le New York Times, le groupe de «pirates patriotes» syriens a affiné ses attaques. Mais son savoir-faire, jusqu'ici, n'est pas tant technique que social et médiatique.
29 août 2013 - Amaelle Guiton
Comment récupérer l'adresse email Yahoo inactive de votre choix
Depuis lundi 15 juillet, Yahoo vous permet de demander à récupérer les vieilles adresses email d’autres personnes. Le plan, avalisé par la PDG Marissa Mayer, a pour objectif de relancer l’intérêt...
17 juillet 2013 - Will Oremus
Prism, Snowden, et les guignols de la NSA
Si la NSA a fait confiance à Edward Snowden pour manipuler nos données, pourquoi devrions-nous faire confiance à la NSA sur la sécurité de nos données?
10 juin 2013 - Farhad Manjoo
Google veut rendre le mot de passe obsolète
Et si le mot de passe utilisé pour vous connecter à votre boîte mail ou aux réseaux sociaux appartenait bientôt au passé? C’est l’opinion de certains dirigeants de Google, selon le magazine Wired,...
19 janvier 2013 - Jean-Marie Pottier
Crypto-parties: des fêtes pour apprendre à protéger ses données du piratage
«0x00WE15E7: c'est à ça que ressemble un mot de passe sûr. Chacun sait ça. [...] On nous demande toujours des mots de passe, on nous avertit encore et toujours, au moment où on le tape, lorsque...
10 octobre 2012 - Annabelle Georgen
Le FBI va-t-il couper l'Internet d'ici au 8 mars?
Le FBI pourrait couper l'accès Internet de millions de personnes à travers le monde le 8 mars afin de combattre le DNSChanger, un virus de type cheval de Troie repéré en 2006, explique Brian Krebs...
17 février 2012 - Slate.fr
Christopher Soghoian, traqueur de faille informatique
Il est un peu le bêta-testeur à vie des systèmes informatiques de compagnies telles que Facebook, Google ou même le gouvernement fédéral américain. Cet homme s'appelle Christopher Soghoian et fait...
25 novembre 2011 - Slate.fr
La Chine a-t-elle mené la plus vaste série de cyber-attaques de l'Histoire?
La société de sécurité informatique McAfee affirme avoir détecté l’une des plus importantes séries de cyber-attaques jamais orchestrée, rapporte la BBC. McAfee a publié une liste de 72...
4 août 2011 - Slate.fr
Quels ont été les 10 piratages les plus fructueux?
Le Daily Beast listait, le 6 juillet, les 10 piratages qui ont été les plus fructueux. La plupart de ces attaques, souvent dues à des brèches de sécurité, ont fait les gros titres des journaux...
8 juillet 2011 - Slate.fr
Un compte Twitter de Fox News annonce la mort d'Obama
Un des comptes Twitter de la chaîne d’information américaine Fox News, @foxnewspolitics, a été victime d'un piratage lundi 4 juillet, jour de la fête nationale américaine. Plusieurs messages...
4 juillet 2011 - Slate.fr
Cyberattaques: l'Etat américain à la rescousse des entreprises
Après avoir rédigé un rapport assimilant une cyberattaque à un acte de guerre, l'Etat américain continue de tenter de s'adapter à l'évolution des menaces, du côté du privé désormais: le département...
29 juin 2011 - Slate.fr