securité informatique

51 articles
«Fortnite» sur Android pourrait bien devenir un cauchemar de sécurité informatique

«Fortnite» sur Android pourrait bien devenir un cauchemar de sécurité informatique

«Qu'une app si populaire pousse de potentiels joueurs à désactiver cette fonctionnalité de sécurité n'est pas du tout une bonne nouvelle.»

Cybersécurité: la France, bonne élève?

Cybersécurité: la France, bonne élève?

Enjeu stratégique, la cybersécurité est encore mal exploitée par la France. Une étude de Kaspersky Lab a constaté que près de trois-quarts des jeunes n'étaient pas informés des possibilités de formation en sécurité informatique.

Banques en ligne: vraiment sûres?

Banques en ligne: vraiment sûres?

CONTENU SPONSORISÉ. Plus d'agences et des échanges exclusivement dématérialisés, tel est le concept –qui a fait le succès– des banques en ligne. Mais certains clients s'interrogent sur le niveau de protection de leurs comptes et sur la sécurisation de leurs paiements en ligne. Eléments de réponse avec un spécialiste.

Fêtons la Journée du mot de passe avec une histoire de vol de données

Fêtons la Journée du mot de passe avec une histoire de vol de données

Un jeune hacker russe est prêt à vendre des centaines de millions d'identifiants et de mots de passe pour moins d'un dollar. Mais aucune raison de paniquer...

Votre manière de taper sur un clavier vous trahira bientôt sur Internet

Votre manière de taper sur un clavier vous trahira bientôt sur Internet

Votre manière d'utiliser un clavier d'ordinateur constitue une signature unique: promue pour renforcer la sécurité en ligne, cette «biométrie comportementale» risque de menacer la préservation de l'anonymat sur Internet.

Les bots: qui sont-ils? quels sont leurs réseaux?

Les bots: qui sont-ils? quels sont leurs réseaux?

La bêtise artificielle peut être tout aussi dangereuse que l’intelligence artificielle.

Un an après, les Américains ont déjà oublié Heartbleed

Un an après, les Américains ont déjà oublié Heartbleed

Vous vous souvenez de Heartbleed? Le bug de sécurité découvert il y a un an dans les librairies Open SSL, une des boîtes à outils de chiffrement les plus utilisées sur le web? Vous êtes sûr que vous vous en rappelez? Je demande juste parce que,...

Les données personnelles des dirigeants du G20 ont fuité, mais ce n'est qu'une brèche parmi tant d'autres

Les données personnelles des dirigeants du G20 ont fuité, mais ce n'est qu'une brèche parmi tant d'autres

Les informations personnelles des 31 leaders internationaux présents au G20 de Brisbane en novembre 2014 ont été accidentellement divulguées par le département de l'Immigration australien, révèle The Guardian. Le département n’a pas...

Vous trouviez votre mot de passe malin? Changez-le

Vous trouviez votre mot de passe malin? Changez-le

«Un mot de passe comme "adgjmptw" est quasiment aussi mauvais que "123456".» Il m'a fallu un moment et l'aide de Quartz pour comprendre pourquoi un mot de passe qui semble aussi aléatoire peut être aussi décrié que le bon vieux «123456». ...

Qui utilise encore un BlackBerry?

Qui utilise encore un BlackBerry?

A part Barack Obama, pas grand monde. Et encore, il est obligé.

Comment sauver l'open-source?

Comment sauver l'open-source?

Une des principales infrastructures d'Internet vit presque sans financement.

Nos mots de passe sont (un peu) moins idiots qu’avant

Nos mots de passe sont (un peu) moins idiots qu’avant

L'imagination des internautes est au plus bas, d'après L'Expansion. Le rapport de SplashData publié le 20 janvier sur les 25 pires mots de passe utilisés en 2014 a effectivement de quoi alarmer puisqu'il montre, encore une fois, que les...

L'été 2015 connaîtra-t-il un nouveau «bug de l'an 2000»?

L'été 2015 connaîtra-t-il un nouveau «bug de l'an 2000»?

Le 30 juin 2015, après 23:59:59, il sera 23:59:60, avant d'arriver à l'habituel minuit 00:00:00. Cette seconde en plus devrait moins nous perturber que le passage à l'heure d'été ou d'hiver. Pour nos ordinateurs, et surtout ceux qui commandent les marchés boursiers ou les avions, il pourrait en être autrement.

A peu près tous les objets connectés ont déjà été piratés

A peu près tous les objets connectés ont déjà été piratés

A ce moment de l'année en 2013, de nombreuses études désignaient 2014 comme l'année de l'Internet des objets. La prédiction était partout. Bien sûr, il y avait quelques sceptiques, mais le buzz entourant les maisons intelligentes, le quantified...

Corée du Nord, Seth Rogen et Sylvester Stallone: le piratage de Sony est de plus en plus absurde

Corée du Nord, Seth Rogen et Sylvester Stallone: le piratage de Sony est de plus en plus absurde

Le 24 novembre dernier, Sony Pictures Entertainment, la branche américaine de la marque en charge de la production de films et de séries télé, a appris avoir été victime d'une énorme intrusion informatique. L'annonce en elle-même avait tout d'un...

Bientôt la fin des «captchas», ces gribouillis qui vérifient que vous êtes bien humain

Bientôt la fin des «captchas», ces gribouillis qui vérifient que vous êtes bien humain

Fini les gribouillis incompréhensibles que bon nombre de sites Internet vous demandent de déchiffrer, et de retaper sur votre clavier, avant d'envoyer un formulaire, ou d'accéder à une autre page. Cette étape pénible, appelée «CAPTCHA», et...

Sous Mac, vos fichiers en cours et vos captures d’écran sont automatiquement sauvegardés sur iCloud

Sous Mac, vos fichiers en cours et vos captures d’écran sont automatiquement sauvegardés sur iCloud

La plupart des gens ne le savent pas, et s'en moquent éperdument. Pourtant, cela peut poser de vrais problèmes.

«Poodle»: le nouveau bug à tête de caniche n'est pas pire qu'Heartbleed mais peut vous dévoiler sur Internet

«Poodle»: le nouveau bug à tête de caniche n'est pas pire qu'Heartbleed mais peut vous dévoiler sur Internet

Cette fois-ci encore, la faille affecte un protocole de chiffrement. Assez simple à exploiter, elle ne donne en revanche pas un accès direct aux données sensibles. Mais elle pourrait bien handicaper le commerce en ligne.

Dropbox n'a pas été hacké, mais vous devriez quand même changer vos mots de passe

Dropbox n'a pas été hacké, mais vous devriez quand même changer vos mots de passe

Cet épisode vient nous rappeler que notre identité numérique est vulnérable.

Sécurité informatique: comment savoir qu'un bug est pire que le précédent?

Sécurité informatique: comment savoir qu'un bug est pire que le précédent?

De quoi vous permettre, à la prochaine faille, de vous exclamer: «C'est quoi ce FUD?»

Les stars sont expertes en sécurité informatique: la preuve avec le mariage de George Clooney

Les stars sont expertes en sécurité informatique: la preuve avec le mariage de George Clooney

On savait les téléphones des dirigeants (la plupart du temps) ultra-sécurisés, et ce malgré quelques réticences de ces derniers. C'est au tour des stars de s'imposer l'exercice contraignant de la sécurité informatique. La preuve avec le mariage,...

Faille d'Apple, piratage du WiFi des Emmy Awards, assistant malveillant: les scénarios qui expliquent la fuite des photos de stars dénudées

Faille d'Apple, piratage du WiFi des Emmy Awards, assistant malveillant: les scénarios qui expliquent la fuite des photos de stars dénudées

Un jour après la fuite de photos intimes de nombreuses célébrités américaines, l'attention se porte désormais sur le procédé qui a mené à ce leak de grand ampleur. ...

Les hackers peuvent se servir des vidéos de chats que vous regardez pour vous surveiller

Les hackers peuvent se servir des vidéos de chats que vous regardez pour vous surveiller

«La seule chose que vous avez à faire pour rendre vos conversations privées, vos informations bancaires ou vos photographies visibles par tout le monde, c'est de regarder une vidéo de chat sur YouTube.» Voilà la conclusion d'un chercheur en s...

Des hackers peuvent transformer le gyroscope de votre Smartphone en un micro pour vous écouter

Des hackers peuvent transformer le gyroscope de votre Smartphone en un micro pour vous écouter

Des chercheurs de l'université de Stanford et du groupe Rafael (l'autorité israélienne pour le développement d'armes et de technologie militaire) ont trouvé un moyen de transformer le gyroscope des Smartphone (le senseur qui utilise la gravité...

Comment pirater une voiture avec 15 euros

Comment pirater une voiture avec 15 euros

Votre voiture ne ressemble pas à un PC, mais si elle comporte des fonctions numériques, elle est bel et bien un ordinateur. Et si elle est un ordinateur, elle peut être piratée. ...

Comment la Bible et Youtube vont permettre de cracker vos mots de passe

Comment la Bible et Youtube vont permettre de cracker vos mots de passe

Les hackers utilisent désormais la Bible ou Wikipédia pour accéder à vos données, rapporte Ars Technica, site spécialiste des nouvelles technologies. ...

Espionnage: Vupen, l'entreprise française qui bosse pour la NSA

Espionnage: Vupen, l'entreprise française qui bosse pour la NSA

Cet été, quand The Guardian a révélé que la National Security Agency (NSA) américaine espionnait de nombreux pays européens dont la France, notre classe politique a fait entendre son indignation. La France «ne peut pas accepter ce type de...

Le lecteur d'empreintes digitales du futur iPhone est-il dangereux?

Le lecteur d'empreintes digitales du futur iPhone est-il dangereux?

Longtemps attendu, le lecteur d’empreintes digitales devrait être présent sur le prochain iPhone. Le Wall Street Journal rapporte que «des personnes proches du dossier ont déclaré qu’Apple allait l’inclure dans le plus cher des deux iPhones» qui...

Syrian Electronic Army, la stratégie du coup d'éclat

Syrian Electronic Army, la stratégie du coup d'éclat

Depuis ses premières campagnes de spam sur Facebook, au printemps 2011, jusqu'aux récentes attaques contre Twitter et le New York Times, le groupe de «pirates patriotes» syriens a affiné ses attaques. Mais son savoir-faire, jusqu'ici, n'est pas tant technique que social et médiatique.

Comment récupérer l'adresse email Yahoo inactive de votre choix

Comment récupérer l'adresse email Yahoo inactive de votre choix

Depuis lundi 15 juillet, Yahoo vous permet de demander à récupérer les vieilles adresses email d’autres personnes. Le plan, avalisé par la PDG Marissa Mayer, a pour objectif de relancer l’intérêt dans ce service de messagerie autrefois très...

Prism, Snowden, et les guignols de la NSA

Prism, Snowden, et les guignols de la NSA

Si la NSA a fait confiance à Edward Snowden pour manipuler nos données, pourquoi devrions-nous faire confiance à la NSA sur la sécurité de nos données?

Google veut rendre le mot de passe obsolète

Google veut rendre le mot de passe obsolète

Et si le mot de passe utilisé pour vous connecter à votre boîte mail ou aux réseaux sociaux appartenait bientôt au passé? C’est l’opinion de certains dirigeants de Google, selon le magazine Wired, qui a eu accès à un article à venir du journal...

BlackBerry interdit 106 mots de passe à ses utilisateurs, dont tous les personnages de «Winnie l'Ourson»

BlackBerry interdit 106 mots de passe à ses utilisateurs, dont tous les personnages de «Winnie l'Ourson»

Vous voulez utiliser «123456», «aaaaaa» ou «password» comme mot de passe sur votre BlackBerry? Non seulement ce n’est pas très malin, mais cela sera bientôt impossible, selon le site RapidBerry, qui a listé cette semaine 106 mots de passe...

Crypto-parties: des fêtes pour apprendre à protéger ses données du piratage

Crypto-parties: des fêtes pour apprendre à protéger ses données du piratage

«0x00WE15E7: c'est à ça que ressemble un mot de passe sûr. Chacun sait ça. [...] On nous demande toujours des mots de passe, on nous avertit encore et toujours, au moment où on le tape, lorsque le mot de passe qu'on vient de choisir n'est pas su...

Le FBI va-t-il couper l'Internet d'ici au 8 mars?

Le FBI va-t-il couper l'Internet d'ici au 8 mars?

Le FBI pourrait couper l'accès Internet de millions de personnes à travers le monde le 8 mars afin de combattre le DNSChanger, un virus de type cheval de Troie repéré en 2006, explique Brian Krebs sur son blog Krebs on Security.Le 9 novembre 2011,...

Christopher Soghoian, traqueur de faille informatique

Christopher Soghoian, traqueur de faille informatique

Il est un peu le bêta-testeur à vie des systèmes informatiques de compagnies telles que Facebook, Google ou même le gouvernement fédéral américain. Cet homme s'appelle Christopher Soghoian et fait un doctorat en sciences informatiques à l...

La Chine a-t-elle mené la plus vaste série de cyber-attaques de l'Histoire?

La Chine a-t-elle mené la plus vaste série de cyber-attaques de l'Histoire?

La société de sécurité informatique McAfee affirme avoir ...

Quels ont été les 10 piratages les plus fructueux?

Quels ont été les 10 piratages les plus fructueux?

Le Daily Beast listait, le 6 ...

Un compte Twitter de Fox News annonce la mort d'Obama

Un compte Twitter de Fox News annonce la mort d'Obama

Un des comptes Twitter de la chaîne d’information américaine Fox News, @foxnewspolitics, a ...

Cyberattaques: l'Etat américain à la rescousse des entreprises

Cyberattaques: l'Etat américain à la rescousse des entreprises

Après avoir rédigé un rapport assimilant une cyberattaque à un acte de guerre, l'Etat américain continue de tenter de s'adapter à l'évolution des menaces, du côté du privé désormais: le département de sécurité intérieure a en effet décidé de venir...

Newsletters