Sécurité

Image à la une de Infecter une clé USB à tout jamais

Infecter une clé USB à tout jamais

Karsten Nohl et Jakob Lell, des chercheurs en sécurité informatique pour la firme SR Labs, vont présenter à la conférence Black Hat la semaine prochaine un malware capable d’infecter le firmware de clés USB, selon…

Image à la une de Les hacks de Watch Dogs sont ils possibles en vrai ?

Les hacks de Watch Dogs sont-ils possibles en vrai ?

A moins de rentrer de mission sur Mars, vous avez probablement suivi la sortie du blockbuster Watch Dogs, dont le personnage principal passe son temps à s'administrer le commandement de la plupart des équipements d'un…

Image à la une de Scan d'adresses IP : on est rentré chez vous !

Scan d’adresses IP : on est rentré chez vous !

A l'aide d'un simple scanner d'adresses IP, nous avons fait des découvertes étonnantes de photos voir de données sensibles, chez les utilisateurs, mais aussi dans certaines entreprises...

Image à la une de Android permet à votre smartphone de vous filmer à votre insu

Android permet à votre smartphone de vous filmer à votre insu

Cette semaine, la sécurité d'iOS a fait couler beaucoup d'encre, après le cassage du verrouillage par iCloud. Pas de jaloux, Android a aussi sa grosse faille : un chercheur en sécurité a découvert qu'il était…

Image à la une de doulCi, le hack qui déverrouille les iPhone et iPad volés

doulCi, le hack qui déverrouille les iPhone et iPad volés

Avec iOS 7 Apple introduit une fonction très appréciée : le verrouillage d’activation via iCloud. Grâce à ce mode, tout iPhone ou iPad volé et bloqué à distance ne peut être réactivé sans le mot…

Image à la une de Le capteur photo des smartphones, un générateur quantique de nombres aléatoires

Le capteur photo des smartphones, un générateur quantique de nombres aléatoires

Générer des nombres aléatoires est un des fondements de la sécurité informatique. Mais générer des nombres réellement aléatoires est une gageure. L'idéal est de disposer d'un système totalement imprévisible, comme un phénomène quantique. Des chercheurs

Image à la une de Les 20 plus grands piratages de l'histoire

Les 20 plus grands piratages de l’histoire

Oeuvres de petits pirates habiles ou de militaires impliqués dans les cyberguerres, nous avons retenus les 20 piratages les plus célèbres de l'histoire de par leur ampleur, du moins parmi ceux qui ont fini par…

Image à la une de Computrace : quand votre BIOS contient une sorte de malware

Computrace : quand votre BIOS contient une sorte de malware

Sur le blog de Securelist, une analyse intéressante montre que certains BIOS contiennent des données qui pourraient potentiellement être utilisées à des fins malveillantes.

Image à la une de Lire le contenu d'une carte (Visa, Vitale, Navigo, etc.) avec un ordinateur

Lire le contenu d’une carte (Visa, Vitale, Navigo, etc.) avec un ordinateur

Nous en avons déjà parlé, il est assez trivial de lire le contenu d'un pass Navigo (par exemple).

Image à la une de Un hack pour activer une webcam sans indicateur visuel

Un hack pour activer une webcam sans indicateur visuel

Dans un ordinateur portable, la webcam utilise souvent une technique simple pour indiquer qu'elle est activée : une LED.

Image à la une de Ne faites pas confiance à la localisation de votre navigateur

Ne faites pas confiance à la localisation de votre navigateur

Avez-vous déjà utilisé la fonction de localisation de votre navigateur, par exemple sur Google Maps ou Bing Cartes ? Si oui, avez-vous une idée de la façon dont elle fonctionne et savez-vous qu'il est assez…

Image à la une de Exclu : une faille iOS permet une attaque en force brute sur les restrictions

Exclu : une faille iOS permet une attaque en force brute sur les restrictions

Il y a quelques jours, lors d'un petit test, nous avons découvert une faille dans iOS, utilisable sur l'iPad et l'iPhone.

Image à la une de SSD : est il intéressant de les mettre en RAID ?

SSD : est-il intéressant de les mettre en RAID ?

Un SSD, c'est bien, deux SSD en RAID 0, c'est mieux. N'est-ce pas ? C'est sans doute vrai pour les performances séquentielles, mais qu'en est-il du reste ?

Image à la une de Mebromi : le virus qui remplace votre BIOS

Mebromi : le virus qui remplace votre BIOS

Si on parle depuis des années des virus (et autres logiciels malveillants) capable de s'attaquer aux BIOS, rien de vraiment efficace n'existait en dehors de CIH/Chernobyl dans les années '90 (et heureusement).

Image à la une de Peut on casser un mot de passe avec une carte graphique ?

Peut-on casser un mot de passe avec une carte graphique ?

Le chiffrement d'archives Zip ou RAR est encore une habitude très répandue. Une majorité de gens estiment qu’un mot de passe contenant huit caractères suffit à tenir les hackers à distance, ce qui n’est pas…

Image à la une de Le hacker qui pirate un clavier

Le hacker qui pirate un clavier

À la BlackHat — une conférence de hacker — K. Chen (de l'institut de technologie de Georgie) a montré comment hacker un clavier.

Image à la une de Data Locker, le disque dur des espions

Data Locker, le disque dur des espions

A en croire les scandales régulièrement révélés par la presse (anglaise notamment), la sécurité de certaines données personnelles ou professionnelles semble parfois pris à la légère. Test du disque dur externe le plus sécurisé au…