Sécurité

Image à la une de Faille CPU Meltdown : Intel minimise, mais ne dément pas

Faille CPU Meltdown : la majorité des CPU ARM immunisée, sauf… les principaux

ARM joue sur les mots.

Image à la une de Microsoft Hello : une photo suffit pour leurrer la reconnaissance faciale

Microsoft Hello : une photo suffit pour leurrer la reconnaissance faciale

Dis « bonjour » à ma photo !

Image à la une de La meilleure méthode pour définitivement détruire ses données à l'époque des SSD

La meilleure méthode pour définitivement détruire ses données à l’époque des SSD

Les temps changent et la sécurité informatique aussi.

Image à la une de Le logiciel NVIDIA GeForce Experience accusé d'être un bon gros spyware

Le logiciel NVIDIA GeForce Experience accusé d’être un bon gros spyware

GeForce Experience est un programme sympathique de Nvidia qui permet d'optimiser les réglages de ses jeux, ou d'utiliser les fonctions des GeForce. Mais il est accusé d'envoyer trop de données personnelles à NVIDIA.

Image à la une de Un capteur d'empreinte digitale dans une clé USB pour s'authentifier sur tous les PC

Un capteur d’empreinte digitale dans une clé USB pour s’authentifier sur tous les PC

De plus en plus de PC ont un capteur biométrique intégré permettant d'utiliser les fonctions Windows Hello pour s'authentifier sans mot de passe. Mais que faire pour les vieux qui n'en ont pas ?

Image à la une de Le TPM 2.0 bientôt obligatoire sous Windows 10, merci Apple ?

Le TPM 2.0 bientôt obligatoire sous Windows 10, merci Apple ?

Microsoft oblige maintenant ses partenaires à utiliser TPM 2.0 sur tous les PC et smartphones livrés avec Windows 10. De quoi mettre les données des utilisateurs à l'abri de la NSA et du FBI ?

Image à la une de 15 outils de sécurité gratuits pour renforcer Windows 10

15 outils de sécurité gratuits pour renforcer Windows 10

Windows 10 est sans aucun doute la version de Windows la plus complète en matière de sécurités embarquées. Son anti-malware « Windows Defender » a fait des progrès indéniables depuis ses récentes mises à jour. Son pare-feu…

Image à la une de 70 essais suffisent pour deviner le mot de passe de ce routeur

70 essais suffisent pour deviner le mot de passe de ce routeur

Le blog de Sophos, le célèbre éditeur de logiciels de sécurité, a publié un billet dénonçant le manque de sérieux des routeurs de TP-Link.

Image à la une de 300 € suffisent pour créer un faux satellite GPS

300 € suffisent pour créer un faux satellite GPS

Avec un peu plus de 300 € de matériel et beaucoup d'intelligence, une équipe de l'entreprise chinoise Qihoo 360 a montré qu'il était possible d'émettre un signal GPS correct et donc de tromper n'importe quel…

Image à la une de Sécuriser son serveur : les gestes qui sauvent

Sécuriser son serveur : les gestes qui sauvent

Les failles découvertes ces derniers mois (HeartBleed, GHOST, Shellshock,...) et les récentes affaires de piratage informatique l’ont – une fois encore – démontré : la sécurité des sites Internet et des serveurs n’est pas à prendre…

Image à la une de Windows 10 activera Secure Boot par défaut, Linux menacé ?

Windows 10 activera Secure Boot par défaut, Linux menacé ?

Parmi les nombreuses raisons qui ont attiré une mauvaise réputation à Windows 8, Secure Boot arrive en bonne place. Cette mesure de sécurité menaçait en effet d'empêcher l'installation d'un autre OS que Windows sur les…

Image à la une de Guide d'achat : quel pare feu nouvelle génération "UTM/NGFW" ?

Guide d’achat : quel pare-feu nouvelle génération “UTM/NGFW” ?

Face aux nouveaux usages du Web et aux nouvelles menaces véhiculées par Internet, le pare-feu ne suffit plus. Une nouvelle génération de boîtiers UTM ou NGFW permet aux entreprises de mieux se protéger mais aussi…

Image à la une de GHOST : Une vulnérabilité dans Glibc fait peur à Linux

GHOST : Une vulnérabilité dans Glibc fait peur à Linux

GHOST, c’est l’histoire d’une faille corrigée en 2013 qui ressurgit 18 mois plus tard. Découverte par Qualys (une société spécialisée dans la sécurité), cette vulnérabilité « CVE-2015-0235 » est en effet présente dans la bibliothèque C de…

Image à la une de Infecter une clé USB à tout jamais

Infecter une clé USB à tout jamais

Karsten Nohl et Jakob Lell, des chercheurs en sécurité informatique pour la firme SR Labs, vont présenter à la conférence Black Hat la semaine prochaine un malware capable d’infecter le firmware de clés USB, selon…

Image à la une de Les hacks de Watch Dogs sont ils possibles en vrai ?

Les hacks de Watch Dogs sont-ils possibles en vrai ?

A moins de rentrer de mission sur Mars, vous avez probablement suivi la sortie du blockbuster Watch Dogs, dont le personnage principal passe son temps à s'administrer le commandement de la plupart des équipements d'un…

Image à la une de Scan d'adresses IP : on est rentré chez vous !

Scan d’adresses IP : on est rentré chez vous !

A l'aide d'un simple scanner d'adresses IP, nous avons fait des découvertes étonnantes de photos voir de données sensibles, chez les utilisateurs, mais aussi dans certaines entreprises...

Image à la une de Android permet à votre smartphone de vous filmer à votre insu

Android permet à votre smartphone de vous filmer à votre insu

Cette semaine, la sécurité d'iOS a fait couler beaucoup d'encre, après le cassage du verrouillage par iCloud. Pas de jaloux, Android a aussi sa grosse faille : un chercheur en sécurité a découvert qu'il était…

Image à la une de doulCi, le hack qui déverrouille les iPhone et iPad volés

doulCi, le hack qui déverrouille les iPhone et iPad volés

Avec iOS 7 Apple introduit une fonction très appréciée : le verrouillage d’activation via iCloud. Grâce à ce mode, tout iPhone ou iPad volé et bloqué à distance ne peut être réactivé sans le mot…

Image à la une de Le capteur photo des smartphones, un générateur quantique de nombres aléatoires

Le capteur photo des smartphones, un générateur quantique de nombres aléatoires

Générer des nombres aléatoires est un des fondements de la sécurité informatique. Mais générer des nombres réellement aléatoires est une gageure. L'idéal est de disposer d'un système totalement imprévisible, comme un phénomène quantique. Des chercheurs

Image à la une de Les 20 plus grands piratages de l'histoire

Les 20 plus grands piratages de l’histoire

Oeuvres de petits pirates habiles ou de militaires impliqués dans les cyberguerres, nous avons retenus les 20 piratages les plus célèbres de l'histoire de par leur ampleur, du moins parmi ceux qui ont fini par…

Image à la une de Computrace : quand votre BIOS contient une sorte de malware

Computrace : quand votre BIOS contient une sorte de malware

Sur le blog de Securelist, une analyse intéressante montre que certains BIOS contiennent des données qui pourraient potentiellement être utilisées à des fins malveillantes.

Image à la une de Lire le contenu d'une carte (Visa, Vitale, Navigo, etc.) avec un ordinateur

Lire le contenu d’une carte (Visa, Vitale, Navigo, etc.) avec un ordinateur

Nous en avons déjà parlé, il est assez trivial de lire le contenu d'un pass Navigo (par exemple).

Image à la une de Un hack pour activer une webcam sans indicateur visuel

Un hack pour activer une webcam sans indicateur visuel

Dans un ordinateur portable, la webcam utilise souvent une technique simple pour indiquer qu'elle est activée : une LED.

Image à la une de Ne faites pas confiance à la localisation de votre navigateur

Ne faites pas confiance à la localisation de votre navigateur

Avez-vous déjà utilisé la fonction de localisation de votre navigateur, par exemple sur Google Maps ou Bing Cartes ? Si oui, avez-vous une idée de la façon dont elle fonctionne et savez-vous qu'il est assez…

Image à la une de Exclu : une faille iOS permet une attaque en force brute sur les restrictions

Exclu : une faille iOS permet une attaque en force brute sur les restrictions

Il y a quelques jours, lors d'un petit test, nous avons découvert une faille dans iOS, utilisable sur l'iPad et l'iPhone.