Sécurité : actualités

Le botnet Jaku est un logiciel malveillant qui peut s’infiltrer dans un système informatique via des fichiers piégés afin de transformer les machines en « zombies » contrôlés à distance. Ce malware se distingue par sa technicité qui lui permet de cibler ses victimes avec une grande précision.

Tech

Sécurité

Malware : Jaku, un nouveau botnet redoutable de précision

actualité

13/05/2016

Waze, l'application mobile de trafic et de navigation communautaire propriété de Google, comporte une faille de sécurité potentiellement dangereuse. Des chercheurs ont en effet découvert le moyen d’interférer dans les communications entre utilisateurs et serveurs, puis de créer un programme leur permettant de suivre les usagers.

Tech

Sécurité

Les conducteurs adeptes de Waze pourraient être espionnés

actualité

29/04/2016

Le MIT (Massachusetts Institute of Technology) a développé une intelligence artificielle capable de prédire la probabilité d’une cyberattaque avec un taux de réussite de 85 %. Il s’agit en fait d’un système hybride dans lequel l’Homme et la machine collaborent en permanence pour travailler mieux et plus vite. Ainsi, cet « analyste virtuel » peut-il affiner ses modèles en quelques heures et permettre à une victime potentielle de mieux préparer sa défense.

Tech

Sécurité

Contre les cyberattaques, humains et IA peuvent s’unir

actualité

19/04/2016

Mossack Fonseca, le cabinet d'avocats au cœur du scandale des Panama Papers, affirme avoir été victime d'un piratage informatique qui a vu plus de 11 millions de documents atterrir entre les mains d'un consortium de journalistes qui ont pu jeter un coup de projecteur d'une ampleur inédite sur le fonctionnement des paradis fiscaux. Selon plusieurs experts, le système informatique de l'entreprise souffrait de graves failles de sécurité qui ont pu faciliter cette fuite.

Tech

Sécurité

Panama Papers : une sécurité négligée a-t-elle favorisé la fuite ?

actualité

07/04/2016

Un rançongiciel d’un nouveau genre fait parler de lui. Baptisé Petya, il piège ses victimes en détournant le service de partage de fichiers Dropbox avant de chiffrer l’intégralité du disque dur puis de réclamer une somme en bitcoins équivalente à près de 400 euros. Pour le moment, il n’existe pas de parade susceptible d’éviter de payer la rançon pour sauver sa machine.

Tech

Sécurité

Petya, un redoutable rançongiciel qui prend les disques durs en otage

actualité

31/03/2016

Lors de la dernière conférence DefCon, une équipe d’experts en sécurité a démontré la possibilité de pirater un compte de messagerie GMail via un modèle spécifique de réfrigérateur connecté Samsung. Bien que difficilement reproductible, ce piratage met en lumière les problématiques de sécurité inédites que pose l’avènement de l’Internet des objets.

Tech

Sécurité

Un compte GMail piraté par un frigo Samsung

actualité

30/08/2015

Après avoir averti Apple il y a plus de six mois, une équipe de chercheurs en sécurité informatique a publié ses travaux révélant l’existence de vulnérabilités critiques touchant à la fois Mac OS X et iOS. La firme à la pomme n’a pour le moment pas encore diffusé de correctif.

Tech

Sécurité

De nouvelles failles de sécurité dans Mac OS X et iOS

actualité

19/06/2015

WordPress recommande aux éditeurs de sites Web d’appliquer sans tarder un correctif. La plateforme open source de gestion de contenus a en effet découvert une faille de sécurité critique. Celle-ci permettrait à un cyberpirate d’insérer un code malveillant au niveau des commentaires d’un texte.

Tech

Sécurité

En bref : une faille critique découverte dans WordPress

actualité

01/05/2015

Suite à l’attaque informatique menée par des cyberterroristes se réclamant de l’État islamique dont a été victime TV5 Monde, le directeur informatique de la chaîne a reconnu que l'Agence nationale de sécurité des systèmes d'information (ANSSI) avait signalé deux semaines plus tôt qu’un des serveurs avait été piraté.

Tech

Internet

En bref : avant la cyberattaque, l’ANSSI avait prévenu TV5 Monde

actualité

10/04/2015

L’éditeur de solutions de sécurité Bitdefender vient de démontrer qu’il est facile pour un pirate d’intercepter les échanges de données entre une smartwatch et le smartphone avec lequel elle est associée. Le maillon faible provient du code à six chiffres censé sécuriser le jumelage en Bluetooth des deux appareils.

Tech

Sécurité

Les montres connectées peuvent aussi être piratées

actualité

14/12/2014

Identifié par l’éditeur Symantec, Regin est un logiciel malveillant type cheval de Troie qui démontre un niveau de sophistication « rarement vu », suggérant qu’un État pourrait en être le commanditaire. En activité depuis 2008, il aurait servi à espionner des cibles gouvernementales, des entreprises, des chercheurs et des particuliers.

Tech

Sécurité

Regin, un logiciel espion redoutable vient d’être découvert

actualité

24/11/2014

Une nouvelle espèce de malware qui s’attaque aux Mac et aux mobiles d’Apple a été découverte en Chine. Détecté par la société de sécurité Palo Alto Networks et baptisé WireLurker, le virus est peu offensif, mais sa technicité reste toutefois préoccupante. Pour le moment, il a été neutralisé par Apple.

Tech

Sécurité

WireLurker : le dangereux malware touchant à la fois OS X et iOS est neutralisé

actualité

07/11/2014

Une faiblesse a été découverte dans un logiciel système utilisé en informatique depuis plus de 20 ans concernant Unix, Linux et Mac OS. Des correctifs sont déjà proposés.

Tech

Informatique

En bref : Bash, une importante faille de sécurité pour Linux et Unix

actualité

28/09/2014

Conscient des risques de piratage qui pourraient abattre sa réputation et la vie de ses clients, le constructeur de voitures électriques Tesla Motors tente de séduire les hackers, et prépare une équipe d’élite d’une trentaine de personnes pour mettre à l’épreuve la sécurité de ses véhicules.

Tech

Voiture

En bref : Tesla crée une équipe de hackers pour sécuriser ses voitures

actualité

25/08/2014

Des chercheurs allemands viennent de démontrer que tous les périphériques USB souffrent d’une énorme vulnérabilité, impossible à corriger à ce jour. Non sécurisé, le firmware du contrôleur peut en effet être reprogrammé pour une tâche malveillante.

Tech

Sécurité

USB : découverte d'une vulnérabilité impossible à corriger

actualité

06/08/2014

L'édition 2014 du concours de hacking Pwn2Own a vu les quatre principaux navigateurs Internet, Chrome, Firefox, Internet Explorer et Safari, ainsi que les lecteurs Adobe Flash et Adobe Reader tomber sous les assauts des experts en sécurité informatique. Parmi eux, la société Vupen a battu un record en se voyant attribuer 400.000 dollars sur les 850.000 dollars de primes qui ont été distribués. Cependant, cette entreprise française suscite la polémique pour ses pratiques commerciales.

Tech

Informatique

Pwn2Own 2014 : les hackers ont terrassé tous les navigateurs

actualité

17/03/2014

Une équipe de chercheurs de l’université de Caroline du Nord a développé un nouvel outil pour détecter et contrer les logiciels malveillants qui ouvrent un accès administrateur sur les terminaux Android. Leur approche consiste à améliorer les outils d’analyse utilisés par les magasins d’applications en prenant en compte le code natif écrit en langage C souvent employé par ce type de malwares. Plus efficace, ce système de détection pourrait fonctionner en tant que service cloud.

Tech

Informatique

Une nouvelle arme contre les malwares sur Android

actualité

11/03/2014

Une équipe de chercheurs de l’université polytechnique de Madrid a démontré que l’odeur corporelle peut servir à identifier une personne. En utilisant un capteur spécial doté d’un spectromètre de masse, il leur a été possible d’isoler les caractéristiques liées à l’odeur d’un individu. Des tests ont permis d’identifier les participants à partir de l’odeur prélevée sur leurs mains avec un taux de réussite de 85 %. Le professeur Irene Rodriguez-Lujan, qui a mené cette expérimentation, a répondu aux questions de Futura-Sciences.

Tech

Informatique

L’odeur corporelle, nouvel outil biométrique ?

actualité

15/02/2014

Avec l’évolution des techniques, la sécurité informatique change de visage en permanence, pour les grandes entreprises comme pour les particuliers. C’est ce que nous explique Philippe Leroy, spécialiste de la discipline et impliqué dans un nouveau centre de formation continue, SecureSphere, destiné aux dirigeants concernés par les activités « sensibles ». Mais tout le monde aura intérêt à surveiller ces évolutions.

Tech

Informatique

Cybersécurité : l'évolution des menaces et les nouvelles armes

actualité

29/01/2014

Lors du dernier congrès du Chaos Computer Club qui s’est tenu en Allemagne fin décembre, deux spécialistes ont expliqué que toutes les cartes mémoire de type flash possèdent un microcontrôleur dont le micrologiciel (ou firmware) peut, dans certains cas, être reprogrammé. Cette vulnérabilité permettrait de mener des attaques malveillantes pour voler ou altérer des données. Mais les amateurs de hacking pourraient aussi l’exploiter de façon positive pour transformer une carte mémoire en miniordinateur. Sean Cross, l’un des auteurs de l’étude consacrée à ce hacking, est revenu pour Futura-Sciences sur les deux facettes de cette découverte.

Tech

Informatique

Les cartes mémoire SD, des miniordinateurs qui se piratent

actualité

08/01/2014

Mauvaise nouvelle pour les joueurs de World of Warcraft, un redoutable cheval de Troie a été détecté. Pourquoi redoutable ? Il peut voler les informations de connexion, même chez les joueurs utilisant l'Authenticator. Dans cette situation, l’éditeur Blizzard propose différents outils pour localiser et éradiquer la menace, qui sera par ailleurs bientôt détectée par les logiciels de sécurité.

Tech

Informatique

Un cheval de Troie fait trembler World of Warcraft

actualité

06/01/2014

Deux chercheurs américains ont démontré qu’il est possible de filmer des personnes à leur insu en prenant le contrôle de la webcam de leur ordinateur. Ils sont parvenus à le faire en désactivant l’indicateur lumineux signalant que la caméra est en activité. Appliquée pour le moment à certains modèles de MacBook et d’iMac d’avant 2008, la méthode pourrait être adaptée à des ordinateurs portables plus récents.

Tech

Sécurité

Des webcams activées à l’insu des utilisateurs

actualité

24/12/2013

Un trio de chercheurs vient de révéler une méthode de cryptanalyse acoustique grâce à laquelle ils sont parvenus à casser une clé RSA 4.096 bits en se servant simplement d’un microphone pour écouter les bruits émis par un ordinateur lorsqu’il décrypte un message chiffré. La technique fonctionne également en servant d’un smartphone comme mouchard. Eran Tromer, l’un des chercheurs impliqué dans cette étude, a apporté quelques précisions à Futura-Sciences.

Tech

Informatique

Cryptage : une clé RSA déchiffrée... grâce au bruit de l'ordinateur

actualité

23/12/2013

En Allemagne, deux chercheurs de l’institut Fraunhofer ont créé un réseau de communication furtif entre plusieurs ordinateurs en se servant des haut-parleurs et microphones intégrés pour véhiculer des sons inaudibles. Grâce à un prototype de logiciel malveillant, ils ont démontré qu’il serait possible d’utiliser cette technique pour récupérer certaines données sensibles même sur des machines complètement isolées de toute connexion réseau. Michael Hanspach, l’un des auteurs de cette étude, est entré dans les détails pour Futura-Sciences.

Tech

Informatique

Un virus informatique propagé par ultrasons

actualité

17/12/2013

La société américaine Knightscope s’apprête à commencer des tests en conditions réelles d’un robot de surveillance autonome. Le K5 est doté de multiples capteurs, caméras et systèmes de reconnaissance, grâce auxquels il peut collecter et analyser les données afin de donner l’alerte en cas de danger. Ce robot-vigile sera proposé à la location à des sociétés privées ou des services de police pour sécuriser des centres commerciaux, des écoles et toutes sortes de bâtiments.

Tech

Robotique

K5, le robot-vigile qui voit, entend et sent les odeurs

actualité

14/12/2013

Pour rendre anonymes les séances de surf, Pogoplug propose Safeplug, un routeur qui redirige la connexion sur le réseau Tor. Simple d’utilisation, il est vendu moins de 50 dollars aux États-Unis.

Tech

Informatique

Safeplug, le boîtier qui garantit l’anonymat des séances de surf

actualité

01/12/2013

Microsoft vient d’inaugurer le Microsoft Cybercrime Center sur son campus de Redmond (États-Unis). Il s’agit d’un vaste espace spécialisé dans la lutte contre toutes les menaces liées à l’usage de l’informatique (pédopornographie, virus, botnets, violation des droits de la propriété intellectuelle, etc.). L'éditeur entend y œuvrer pour l’intérêt général, et aussi peut-être pour valoriser son image…

Tech

Informatique

Microsoft dévoile sa base tactique contre le cybercrime

actualité

21/11/2013

Comme l’ensemble des géants d’Internet, mais avec plusieurs mois de décalage, Yahoo! annonce qu’il va renforcer la confidentialité des données de ses utilisateurs. Le portail est en train de déployer un système de chiffrement des données en 2.048 bits. Le service de messagerie Yahoo! Mail est le premier concerné.

Tech

Informatique

Yahoo! veut chiffrer les mails de ses utilisateurs en 2.048 bits

actualité

21/11/2013

Face à la recrudescence de logiciels malveillants sur les terminaux mobiles, Kaprica Security tente une approche originale en transformant un chargeur en antivirus. En quelques minutes, il peut pratiquer une analyse du système d’exploitation mobile et le réparer si nécessaire.

Tech

Technologie

Skorpion, le chargeur pour smartphones qui joue les antivirus

actualité

09/10/2013

Pour célébrer ses dix ans d’existence, l’annuaire de liens BitTorrent The Pirate Bay propose un navigateur Internet « anticensure ». Baptisé PirateBrowser, il se sert d’un proxy et du réseau décentralisé Tor pour contourner les brides techniques mises en place par certains pays pour restreindre l’accès à Internet.

Tech

Informatique

The Pirate Bay lance PirateBrowser, un navigateur Internet anticensure

actualité

13/08/2013

Selon de nouveaux documents transmis au Guardian par le lanceur d’alerte Edward Snowden, la National Security Agency américaine utilise un redoutable logiciel nommé XKeyscore. Il permet d’espionner tout ce qu’une personne peut faire sur Internet, y compris ses conversations privées par courriel ou chat, ainsi que les fichiers échangés. La NSA rétorque que cet outil sert des objectifs « légitimes » de renseignement extérieur.

Tech

Informatique

XKeyscore, le super Big Brother de la NSA

actualité

02/08/2013

Une société finlandaise, Uniqul, veut lancer un service de validation de paiement basé sur la reconnaissance faciale. Le système permettrait aux clients de régler leurs emplettes en présentant leur visage devant la caméra d’un terminal de paiement qui les identifierait avant de débiter leur carte bancaire. L’un des dirigeants d’Uniqul a répondu aux questions de Futura-Sciences.

Tech

Informatique

Uniqul, le paiement par reconnaissance faciale

actualité

29/07/2013

Gith Security Systems, une start-up française créée par un ancien ingénieur du ministère de la Défense, a lancé courant juillet la version bêta d’un logiciel de communication entièrement sécurisé par chiffrement. Gratuit, Gith propose une messagerie instantanée, un client e-mail ainsi qu’un outil de partage de documents avec un espace de stockage en ligne de 100 Mo. Benoît Girard, le fondateur et directeur général de Gith Security Systems, a répondu aux questions de Futura-Sciences.

Tech

Informatique

Futura-Sciences teste Gith, la communication sécurisée à la française

actualité

26/07/2013

Google serait en train d’expérimenter le chiffrement des données des utilisateurs stockées sur son service Drive. Après le scandale du programme américain de surveillance des données informatiques Prism, ce cryptage des données serait une façon de rassurer les utilisateurs du service.

Tech

Informatique

Google testerait le chiffrement des données stockées sur Drive

actualité

22/07/2013

L’éditeur de solutions de sécurité F-Secure vient de détecter un malware dédié à Mac OS X. Il exploite une vulnérabilité du système en rédigeant le nom du fichier à l’envers grâce au caractère Unicode U202E. Une technique qui permet de tromper les systèmes de sécurité des Mac.

Tech

Informatique

Mac OS X : Janicab.A, un malware qui parle à l'envers

actualité

20/07/2013

L’éditeur d’antivirus pour mobile Lookout a découvert une faille de sécurité importante dans les Google Glass. La lecture d’un simple code QR permettait de prendre le contrôle à distance des lunettes connectées.

Tech

Sécurité

Les Google Glass piratées via un simple code QR

actualité

18/07/2013

Le site de microblogging Tumblr conseille aux utilisateurs de son application iOS de la mettre à jour sans délai pour combler une faille de sécurité importante. Il leur recommande également de modifier leur mot de passe.

Tech

Sécurité

En bref : Tumblr comble une faille de sécurité importante pour iOS

actualité

17/07/2013

Sur les smartphones Android, il suffit de lancer l’application Facebook pour que les serveurs de Facebook aspirent le numéro de téléphone du mobile. L’utilisateur n’a même pas besoin de disposer d’un compte Facebook pour que cela arrive. Le réseau social affirme avoir corrigé ce « dysfonctionnement » dans une mise à jour de l’application.

Tech

Android

Facebook pour Android aspirait discrètement les numéros des mobiles

actualité

03/07/2013

L’éditeur de solutions de sécurité Symantec vient de découvrir un malware s'attaquant aux smartphones sous Android. Il reprend une méthode très en vogue depuis plusieurs mois dans l’univers des PC : la rançon. Un faux antivirus vient bloquer le terminal et demande à l’utilisateur de verser un certain montant pour le libérer.

Tech

Sécurité

Un faux antivirus rançonne les utilisateurs de smartphones Android

actualité

26/06/2013

Six millions d’adresses mail et numéros de téléphone d’utilisateurs de Facebook ont été partagés accidentellement en raison d’un bug. Le réseau social a dû bloquer l’outil de sauvegarde pour corriger ce dysfonctionnement.

Tech

Sécurité

Facebook : un bug partage les contacts de six millions d’utilisateurs

actualité

25/06/2013

Appuyé par le FBI et la justice américaine, Microsoft a mis hors service un réseau de plus de 1.400 serveurs qui contrôlaient à distance des milliers de PC infectés avec un logiciel malveillant nommé Citadel. Ce « keylogger » toucherait plus de cinq millions de personnes à travers la planète.

Tech

Informatique

Microsoft démantèle une partie du botnet Citadel

actualité

07/06/2013

La mise à jour Windows 8.1 sera la première édition du système d’exploitation de Microsoft à prendre en charge nativement la reconnaissance des empreintes digitales. À partir d’ordinateurs, de tablettes ou de claviers et souris équipés d’un lecteur biométrique, il sera possible de lancer des programmes, d’acheter des applications ou encore de verrouiller des dossiers du bout du doigt.

Tech

Informatique

Avec Windows 8.1, les empreintes digitales seront des mots de passe

actualité

06/06/2013

Un malware a déjoué les procédures de sécurité de Google, pour se dissimuler discrètement dans 32 applications présentes dans la boutique Google Play. Baptisé BadNews, il aurait infecté jusqu’à 9 millions de terminaux fonctionnant sous Android.

Tech

Informatique

Jusqu'à 9 millions de smartphones Android contaminés par BadNews

actualité

23/04/2013

Canon vient de développer un capteur CMos 35 mm « full-frame » capable d’obtenir des images non bruitées sous un éclairage très faible. Avec sa définition peu élevée, cette technologie devrait cependant se cantonner aux systèmes de vidéosurveillance et à l’astronomie.

Tech

Technologie

Un capteur pour filmer presque dans le noir, par Canon

actualité

13/03/2013

Les experts en sécurité de Google planchent sur un projet qui consisterait à remplacer tous les mots de passe que l’on utilise pour se connecter aux services en ligne par une microcarte USB ou une bague électronique. Un système d’identification centralisé comparé à la clé de contact d’une voiture et destiné à faciliter la vie des usagers. Une solution aussi pour les protéger contre les vols de mots de passe.

Tech

Internet

Google veut remplacer les mots de passe par une bague électronique

actualité

07/02/2013

(MAJ) Java : la mise à jour pour corriger la faille est publiée

Tech

Informatique

Cyberattaque : il faut désactiver Java de toute urgence ! (MAJ)

actualité

14/01/2013

C'est à l'aide d'un petit correctif de type Fix It que Microsoft propose de se protéger de la nouvelle faille découverte dans Internet Explorer pour les versions 6, 7 et 8. Simple à appliquer, cette solution reste toutefois temporaire en attendant une véritable mise à jour du navigateur. © Futura-Sciences

Tech

Informatique

En bref : Microsoft corrige en urgence une faille d’Internet Explorer

actualité

03/01/2013

Après avoir contaminé nos ordinateurs et nos téléphones, les logiciels malveillants s’en prendront-ils aux équipements électroniques venant en aide aux patients atteints de diabète ou de problèmes cardiaques ? C'est une possibilité, explique une entreprise d'informatique.

Santé

Médecine

Diabétiques et cardiaques un jour victimes… de pirates informatiques ?

actualité

25/10/2012

Première

6

Dernière

Bons plans