codes PIN

Les capteurs des smartphones permettent de contourner la sécurité des codes PIN

Les capteurs des smartphones permettent de contourner la sécurité des codes PIN Selon des chercheurs de l’Université de Newcastle, les capteurs de mouvement intégrés dans les smartphones pourraient offrir aux cybercriminels un moyen de contourner la sécurité des codes PIN. De nos jours, les smartphones sont truffés de capteurs, qui vont des plus connus tels…

chiffrement de bout en bout

Emmanuel Macron veut la fin du chiffrement de bout en bout !

Emmanuel Macron veut la fin du chiffrement de bout en bout ! Comment faire reculer la protection de la vie privée avec Monsieur Macron… Le candidat à l’élection présidentielle française Emmanuel Macron est devenu le dernier politicien à essayer de marquer des points en s’attaquant le chiffrement de bout en bout. En s’exprimant lors du lancement officiel…

vulnérabilités

Des vulnérabilités rapidement traitées par LastPass !

Des vulnérabilités rapidement traitées par LastPass ! Lorsque des vulnérabilités font leur apparition dans l’incontournable gestionnaire de mot de passe LastPass, elles ont l’habitude d’arriver par rafales petites mais plutôt violentes. L’année dernière, la plateforme avait été frappée par deux vulnérabilités, l’une découverte par Matthias Karlsson de Dectify, et l’autre par Tavis Ormandy de Google…

vulnérabilité

Une nouvelle vulnérabilité dans LastPass : une solution qui pourrait prendre du temps !

Une nouvelle vulnérabilité dans LastPass : une solution qui pourrait prendre du temps Tavis Ormandy, du projet Zero Day chez Google, ne laissera décidément pas LastPass dormir tranquille ! Nous avons déjà signalé une série de vulnérabilités qu’Ormandy a découvertes au sein du populaire gestionnaire de mots de passe ces dernières semaines, en mettant l’accent sur…

clé USB killer

La clé USB Killer : et si elle tombait dans de mauvaises mains ?

La clé USB Killer : et si elle tombait dans de mauvaises mains ? Les cybercriminels développent des trésors d’ingéniosité pour vous mener la vie dure. Cette cybercriminalité s’attaque désormais directement à votre matériel informatique. En septembre dernier, de nombreuses publications technologiques ont parlé d’une clé USB tueuse : une clé USB commercialisée pour les…

collecte de données

Facebook et Instagram stoppent le flux de données utilisé à des fins de surveillance

Facebook et Instagram stoppent le flux de données utilisé à des fins de surveillance Facebook et Instagram ont stoppé le flux de données personnelles utilisé à des fins de surveillance. Lundi, Facebook, qui possède Instagram, a annoncé qu’il avait mis à jour ses conditions d’utilisation, en expliquant clairement que les développeurs ne pouvaient pas « utiliser…

tests génétiques

Bientôt les résultats de vos tests génétiques consultables par votre entreprise !

Bientôt les résultats de vos tests génétiques consultables par votre entreprise ! Un projet de loi qui annuleraient les protections visant à conserver la confidentialité génétiques des programmes de « bien-êtr » en milieu professionnel, permettant ainsi aux entreprises d’exiger que les employés subissent des tests génétiques ou bien paient de fortes pénalités, a été approuvé aux…

apache struts

Vulnérabilité critique dans Apache Struts

Vulnérabilité critique dans Apache Struts La semaine dernière, l’actualité concernant les vulnérabilités était remplie de technologies web avec des noms intrigants, comme Apache, Struts, Java, Jakarta et OGNL. NB : Au cas où vous vous poseriez la question, OGNL est l’abréviation de : Object-Graph Navigation Language, qui est difficile à expliquer brièvement, et ce même pour…

faille de sécurité

Victime d’une faille de sécurité récente : attention vous êtes encore vulnérables !

Victime d’une faille de sécurité récente : attention vous êtes encore vulnérables ! La faille de sécurité de TalkTalk au Royaume-Uni et les mesures prises ont largement fait l’actualité. Par contre les conséquences d’une telle faille de sécurité sont beaucoup moins connues, tout comme le niveau d’implication de cybercriminels organisés. Il semble que c’est exactement ce…

fuite de données

Fuite de données massive au niveau de la CIA, lumière sur la cybersécurité !

Fuite de données massive au niveau de la CIA, lumière sur la cybersécurité ! Et nous voilà, c’est reparti pour un tour ! En 2010, WikiLeaks avait publié une vidéo d’infos dérangeante, montrant des hélicoptères américains tuant des « insurgés », qui se sont révélés être des journalistes de l’agence Reuters. Quelques semaines plus tard le Cablegate faisait surface,…

protection de la vie privée

Les urbanistes veulent utiliser les données mobiles : quid de la protection de la vie privée ?

Les urbanistes veulent utiliser les données mobiles : quid de la protection de la vie privée ? Vous avez envie d’aller visiter l’emblématique cathédrale Sagrada Familia à Barcelone lors de votre prochain voyage ? Vous pourriez voir votre visite facilitée à l’avenir, car la ville de Barcelone est en train de tester un système pour suivre comment…

protection de la vie privée

Protection de la vie privée : un rêve pour les internautes américains !

Protection de la vie privée : un rêve pour les internautes américains ! Nous nous inquiétons souvent de la façon dont les services en ligne comme Facebook et leurs partenaires publicitaires suivent chacun de nos mouvements, mais n’oublions pas les informations que les FAI (Fournisseurs d’Accès Internet) collectent eux aussi sur nous ! Ces entreprises peuvent…

documents confidentiels

Divulgation massive par WikiLeaks de documents confidentiels de la CIA

Divulgation massive par WikiLeaks de documents confidentiels de la CIA WikiLeaks a divulgué une nouvelle série de fuites de données concernant la CIA, appelée « Vault 7 ». Il affirme que cette série représentera la plus grande divulgation de documents confidentiels de toute l’histoire de la CIA. La première partie complète de la série a été divulguée…

fuites de wikileaks

Les fuites WikiLeaks révèlent que la CIA utilise les objets connectés pour espionner

Les fuites WikiLeaks révèlent que la CIA utilise les objets connectés pour espionner Les fuites WikiLeaks divulguent près de 8 761 pages de documents internes de la CIA, et rendent la situation beaucoup plus claire : l’agence a monté une opération de piratage gigantesque, peut-être même la plus grande jamais réalisée au niveau mondial, et…

jouets connectés

CloudPets : faille de sécurité dans des jouets connectés

CloudPets : faille de sécurité dans des jouets connectés Pour les 821 296 personnes qui ont acheté des jouets connectés tels que CloudPets, il s’agit sans doute d’une excellente façon d’échanger des messages vocaux intimes avec leurs enfants grâce à ce que l’on appelait autrefois « l’Internet ». Un CloudPets est simple à utiliser. Le parent ou l’enfant…

filecode

Le ransomware Filecode attaque votre Mac : comment s’en sortir gratuitement ?

Le ransomware Filecode attaque votre Mac : comment s’en sortir gratuitement ? La semaine dernière, SophosLabs nous a montré un nouveau type de ransomware. Il pourrait ne représenter aucun intérêt particulier, compte tenu du nombre de malwares différents qui apparaissent tous les jours, mais celui-ci est plus intéressant que les autres … … car il…

établissements de santé

La violation des données de patients dans les établissements de santé

La violation des données de patients dans les établissements de santé Attaquer les établissements de santé reste à peu près aussi facile que de vouloir attraper des poissons dans une bassine. Ce secteur a l’un des taux les plus bas de chiffrement des données et une véritable culture de la cybersécurité fait cruellement défaut. L’éducation…

drones espions

Un drone espion peut voler des données grâce à un ordinateur infecté

Un drone espion peut voler des données grâce à un ordinateur infecté Imaginez que vous êtes assis dans un immeuble la nuit, avec comme seule lueur le clignotement de la LED de votre disque dur. Imaginez enfin un drone espion, volant à l’extérieur et en train de vous regarder. Etes-vous en train d’être espionné par…