Actualité sécurité Informatique

L'Allemagne interdit les montres connectées pour enfants

L'Allemagne interdit les montres connectées pour enfants

Les montres connectées pour enfants présentent d'importantes failles de sécurité et pourraient être facilement détournées par des pirates.

Consulter cet article

Kaspersky Lab: l'ordinateur du hacker de la NSA contenait 121 malwares

Kaspersky Lab: l'ordinateur du hacker de la NSA contenait 121 malwares

L'éditeur vient de publier un rapport d'enquête qui confirme les résultats préliminaires et apporte de nouvelles informations sur le faible niveau de sécurité de la machine analysée. Ce qui renforce l'incohérence de cette histoire.

Consulter cet article

Les assistants Amazon Echo et Google Home victimes de l'énorme faille Bluetooth

Les assistants Amazon Echo et Google Home victimes de l'énorme faille Bluetooth

Des millions d'assistants personnels étaient vulnérables à l'attaque BlueBorne qui permet de prendre le contrôle à distance d'un appareil connecté. Heureusement, des correctifs ont déjà été diffusés de façon automatique.

Consulter cet article

De la configuration au déploiement, tout savoir sur la mise en route d'une flotte de smartphones

De la configuration au déploiement, tout savoir sur la mise en route d'une flotte de smartphones

Quand on choisit d'équiper des collaborateurs de smartphones, c'est pour leur offrir agilité, flexibilité et mobilité et les aider à remplir au mieux leurs missions quotidiennes. Il faut donc leur fournir les meilleurs outils, tout en préservant la sécurité des données de l'entreprise.

Consulter cet article

A dix ans, il trompe Face ID et déverrouille l'iPhone X de sa mère

A dix ans, il trompe Face ID et déverrouille l'iPhone X de sa mère

En prenant l'iPhone X de sa mère en main, un enfant s'est rendu compte qu'il était déverrouillé. Dans une vidéo, ses parents montrent comment Face ID confond les deux visages.

Consulter cet article

Une mystérieuse application se cache dans les smartphones OnePlus

Une mystérieuse application se cache dans les smartphones OnePlus

Baptisée OnePlusLogKit, elle permet de collecter en local des données GPS, Wi-Fi, NFC, photos, vidéos? Mais à quoi peut-elle bien servir ?

Consulter cet article

Oui, il est possible de pirater un avion de ligne à distance

Oui, il est possible de pirater un avion de ligne à distance

Des chercheurs américains ont réussi à hacker un Boeing 757 en utilisant des ondes radiofréquence. Un évènement de bien mauvaise augure pour l'industrie aérienne qui, à l'heure actuelle, n'est pas armée pour lutter contre le piratage informatique.

Consulter cet article

OnePlus: une porte dérobée permet de rooter les smartphones en un clin d'oeil

OnePlus: une porte dérobée permet de rooter les smartphones en un clin d'oeil

Une application de test signée Qualcomm permet d'accéder aux privilèges d'administrateur. Une faille que des pirates pourraient aisément utiliser pour hacker ces smartphones.

Consulter cet article

iPhone X : le système Face ID déjà hacké

iPhone X : le système Face ID déjà hacké

La technologie de reconnaissance faciale 3D de l'iPhone X n'aurait pas tenu longtemps. Une société de sécurité vietnamienne a réussi à le tromper. En employant pour cela une méthode très artisanale.

Consulter cet article

Les méthodes les plus efficaces des pirates pour dérober vos données personnelles

Les méthodes les plus efficaces des pirates pour dérober vos données personnelles

Google a analysé des milliards d'informations vendues sur des marchés noirs en ligne. Et a comptabilisé plus 25 000 outils de piratage capables de voler une multitude d'informations.

Consulter cet article

iOS 11.1.1 : un chercheur en sécurité réalise le premier jailbreak de l'iPhone X

iOS 11.1.1 : un chercheur en sécurité réalise le premier jailbreak de l'iPhone X

Un chercheur coréen et son équipe ont présenté le premier jailbreak de la dernière version de l'OS d'Apple qui permet de déverrouiller un iPhone X.

Consulter cet article

Code secret, schéma, reconnaissance d'iris, lecteur d'empreinte : lequel est le plus sûr ?

Code secret, schéma, reconnaissance d'iris, lecteur d'empreinte : lequel est le plus sûr ?

Le meilleur dispositif ? Celui qui offre le plus de combinaisons et qui résistera le plus longtemps aux tentatives d'une personne qui tenterait de déverrouiller votre mobile.

Consulter cet article

Wikileaks dévoile le code source des logiciels d'espionnage de la CIA

Wikileaks dévoile le code source des logiciels d'espionnage de la CIA

Pour le début de son opération «Vault 8», Wikileaks publie les sources du logiciel «Hive», l'outil qui permet à la CIA de communiquer de manière sécurisée avec les malwares qu'elle a implantés dans le ordinateurs de ses cibles.

Consulter cet article

Microsoft définit ce que devra être un PC sécurisé sous Windows 10

Microsoft définit ce que devra être un PC sécurisé sous Windows 10

Grâce au chiffrement et à des fonctions de virtualisation, les machines Windows 10 peuvent être mieux protégées contre les attaques.

Consulter cet article

Pourquoi les TPE/PME ne sont pas à l'abri des attaques sur mobile ?

Pourquoi les TPE/PME ne sont pas à l'abri des attaques sur mobile ?

Vous pensez que seules les grandes entreprises peuvent être la cible des cyberattaques ? Détrompez-vous, les TPE et PME en sont aussi victimes, notamment parce qu'elles sont généralement moins bien défendues.

Consulter cet article