GeForce Experience est un programme sympathique de Nvidia qui permet d'optimiser les réglages de ses jeux, ou d'utiliser les fonctions des GeForce. Mais il est accusé d'envoyer trop de données personnelles à NVIDIA.
De plus en plus de PC ont un capteur biométrique intégré permettant d'utiliser les fonctions Windows Hello pour s'authentifier sans mot de passe. Mais que faire pour les vieux qui n'en ont pas ?
Microsoft oblige maintenant ses partenaires à utiliser TPM 2.0 sur tous les PC et smartphones livrés avec Windows 10. De quoi mettre les données des utilisateurs à l'abri de la NSA et du FBI ?
Windows 10 est sans aucun doute la version de Windows la plus complète en matière de sécurités embarquées. Son anti-malware « Windows Defender » a fait des progrès indéniables depuis ses récentes mises à jour. Son pare-feu…
Avec un peu plus de 300 € de matériel et beaucoup d'intelligence, une équipe de l'entreprise chinoise Qihoo 360 a montré qu'il était possible d'émettre un signal GPS correct et donc de tromper n'importe quel…
Les failles découvertes ces derniers mois (HeartBleed, GHOST, Shellshock,...) et les récentes affaires de piratage informatique l’ont – une fois encore – démontré : la sécurité des sites Internet et des serveurs n’est pas à prendre…
Parmi les nombreuses raisons qui ont attiré une mauvaise réputation à Windows 8, Secure Boot arrive en bonne place. Cette mesure de sécurité menaçait en effet d'empêcher l'installation d'un autre OS que Windows sur les…
Face aux nouveaux usages du Web et aux nouvelles menaces véhiculées par Internet, le pare-feu ne suffit plus. Une nouvelle génération de boîtiers UTM ou NGFW permet aux entreprises de mieux se protéger mais aussi…
GHOST, c’est l’histoire d’une faille corrigée en 2013 qui ressurgit 18 mois plus tard. Découverte par Qualys (une société spécialisée dans la sécurité), cette vulnérabilité « CVE-2015-0235 » est en effet présente dans la bibliothèque C de…
Karsten Nohl et Jakob Lell, des chercheurs en sécurité informatique pour la firme SR Labs, vont présenter à la conférence Black Hat la semaine prochaine un malware capable d’infecter le firmware de clés USB, selon…
A moins de rentrer de mission sur Mars, vous avez probablement suivi la sortie du blockbuster Watch Dogs, dont le personnage principal passe son temps à s'administrer le commandement de la plupart des équipements d'un…
A l'aide d'un simple scanner d'adresses IP, nous avons fait des découvertes étonnantes de photos voir de données sensibles, chez les utilisateurs, mais aussi dans certaines entreprises...
Cette semaine, la sécurité d'iOS a fait couler beaucoup d'encre, après le cassage du verrouillage par iCloud. Pas de jaloux, Android a aussi sa grosse faille : un chercheur en sécurité a découvert qu'il était…
Avec iOS 7 Apple introduit une fonction très appréciée : le verrouillage d’activation via iCloud. Grâce à ce mode, tout iPhone ou iPad volé et bloqué à distance ne peut être réactivé sans le mot…
Générer des nombres aléatoires est un des fondements de la sécurité informatique. Mais générer des nombres réellement aléatoires est une gageure. L'idéal est de disposer d'un système totalement imprévisible, comme un phénomène quantique. Des chercheurs
Oeuvres de petits pirates habiles ou de militaires impliqués dans les cyberguerres, nous avons retenus les 20 piratages les plus célèbres de l'histoire de par leur ampleur, du moins parmi ceux qui ont fini par…
Sur le blog de Securelist, une analyse intéressante montre que certains BIOS contiennent des données qui pourraient potentiellement être utilisées à des fins malveillantes.
Avez-vous déjà utilisé la fonction de localisation de votre navigateur, par exemple sur Google Maps ou Bing Cartes ? Si oui, avez-vous une idée de la façon dont elle fonctionne et savez-vous qu'il est assez…