Piratage : actualités

L’éditeur nord-américain GFI Software a publié un rapport recensant les vulnérabilités informatiques classées notamment par systèmes d’exploitation. Surprise : selon ce classement, en 2014, Mac OS X, iOS et Linux seraient les systèmes les plus vulnérables. Windows ferait quant à lui figure de bon élève. Une étude à la méthodologie très contestée.

Tech

Technologie

OS X, iOS, Windows : quels sont les systèmes les plus vulnérables ?

actualité

26/02/2015

En Australie, un petit drone s'est écrasé au sol, blessant au passage une athlète de triathlon. La société responsable se défend en affirmant que son appareil volant a été piraté.

Tech

Robotique

Le drone qui a blessé une triathlète était-il piraté ?

actualité

09/04/2014

Lancée fin février, Popcorn Time est une application qui permet de regarder en streaming des films disponibles via le réseau BitTorrent de la manière la plus simple possible. Toutes les dernières nouveautés vidéo sont disponibles d’un simple clic de souris. L’équipe de développeurs à l’origine de ce projet a fini par jeter l’éponge face aux menaces judiciaires rapidement brandies par les ayants droit. Problème : Popcorn Time a été développé en open source et il a d’ores et déjà été repris et relancé.

Tech

Informatique

Popcorn Time, l’application qui défie l’industrie du cinéma

actualité

20/03/2014

Lors du dernier congrès du Chaos Computer Club qui s’est tenu en Allemagne fin décembre, deux spécialistes ont expliqué que toutes les cartes mémoire de type flash possèdent un microcontrôleur dont le micrologiciel (ou firmware) peut, dans certains cas, être reprogrammé. Cette vulnérabilité permettrait de mener des attaques malveillantes pour voler ou altérer des données. Mais les amateurs de hacking pourraient aussi l’exploiter de façon positive pour transformer une carte mémoire en miniordinateur. Sean Cross, l’un des auteurs de l’étude consacrée à ce hacking, est revenu pour Futura-Sciences sur les deux facettes de cette découverte.

Tech

Informatique

Les cartes mémoire SD, des miniordinateurs qui se piratent

actualité

08/01/2014

L’éditeur de solutions de sécurité Trustwave SpiderLabs a détecté une faille dans un modèle de « sanitaire connecté », censé être contrôlé par un smartphone Android. La domotique appliquée aux toilettes ne semble pas encore au point, et les hackers pourraient jouer plus d’un tour aux usagers.

Maison

Bâtiment

Insolite : les toilettes, nouvelle cible pour les hackers

actualité

16/08/2013

Deux chercheurs en sécurité financés par la Darpa américaine ont démontré qu’il est possible de prendre le contrôle d’une voiture à partir d’un PC et de perturber son fonctionnement en jouant avec ses boîtiers électroniques. Une manipulation qui reste complexe et qui nécessite une connexion physique au véhicule.

Tech

Informatique

Des hackers prennent le contrôle d’une voiture avec leur PC portable

actualité

30/07/2013

Karsten Nohl, un chercheur en sécurité allemand spécialisé dans les réseaux télécoms, a découvert une faille de sécurité qui lui a permis de décoder la clé de chiffrement utilisée par certaines cartes Sim. Grâce à ce sésame, il a pu installer un logiciel malveillant capable d’espionner les conversations, les SMS, de récupérer des données ou de déclencher des paiements frauduleux. Explications.

Tech

Télécoms

Carte Sim : une faille expose 750 millions de téléphones mobiles

actualité

24/07/2013

Apple a fait savoir que son Dev Center, le portail Internet dont se servent les développeurs Mac OS X et iOS, a subi un piratage au cours duquel des données personnelles auraient été compromises. Apple a fermé le site pour renforcer la sécurité, mais un chercheur en sécurité conteste cette version. Il affirme avoir découvert des vulnérabilités dont il aurait informé Apple en toute bonne foi.

Tech

Informatique

Le portail Apple dédié aux développeurs a-t-il vraiment été piraté ?

actualité

23/07/2013

L’éditeur d’antivirus pour mobile Lookout a découvert une faille de sécurité importante dans les Google Glass. La lecture d’un simple code QR permettait de prendre le contrôle à distance des lunettes connectées.

Tech

Sécurité

Les Google Glass piratées via un simple code QR

actualité

18/07/2013

La mise à jour Windows 8.1 sera la première édition du système d’exploitation de Microsoft à prendre en charge nativement la reconnaissance des empreintes digitales. À partir d’ordinateurs, de tablettes ou de claviers et souris équipés d’un lecteur biométrique, il sera possible de lancer des programmes, d’acheter des applications ou encore de verrouiller des dossiers du bout du doigt.

Tech

Informatique

Avec Windows 8.1, les empreintes digitales seront des mots de passe

actualité

06/06/2013

Droit d’auteur, propriété intellectuelle, piratage, DRM, mouvement « open source » : ces thèmes bien connus traversent des débats sur les logiciels, la musique ou les films, et atteignent aujourd’hui l’impression 3D. Pour la Journée mondiale de la propriété intellectuelle, dont le thème 2013 était « Créativité : la prochaine génération », une exposition y est consacrée à Genève. Découvrez ce nouveau débat.

Tech

Internet

Piratage, DRM : l’impression 3D s’invite dans les débats sur le "libre"

actualité

28/04/2013

Un milliard ! C’est le nombre d’ordinateurs potentiellement touchés par une faille de sécurité présente dans le logiciel Java (d'Oracle). Elle concerne aussi bien les PC dotés de Windows ou des différentes déclinaisons de Linux que les Mac. Si la faille n’est pas encore exploitée, Oracle ne précise pas la date de déploiement d’un correctif.

Tech

Informatique

Java : un milliard d'ordinateurs concernés par une faille de sécurité

actualité

02/10/2012

Certains virus informatiques deviennent de plus en plus difficiles à détecter et à éradiquer, mettant en danger les ordinateurs connectés du monde entier. Futura-Sciences fait le point sur les nouvelles formes d’intelligence dont ils font preuve à partir de deux exemples présentés lors de la conférence Black Hat 2012 de Las Vegas : Flashback et Rakshasa.

Tech

Informatique

Rakshasa, Flashback... des virus informatiques de plus en plus tenaces

actualité

03/08/2012

Les cinq plus grands constructeurs de cartes SD se sont regroupés pour développer ensemble un nouveau type de DRM permettant de limiter la copie de vidéos HD vers des cartes mémoires de type SD.

Tech

Informatique

Piratage : des DRM bientôt intégrés dans les cartes SD ?

actualité

26/12/2011

Microsoft fait le point sur son nouveau procédé de verrouillage du PC disponible avec la prochaine mouture de son système d’exploitation, Windows 8. Une protection, nommée picture password, qui associe une photo personnelle sur laquelle l’utilisateur dessine avec le bout du doigt des mouvements sur des zones précises.

Tech

Informatique

Windows 8 : Picture password, la protection des mots de passe par l’image

actualité

23/12/2011

Selon des tests réalisés par le site WinRumors, les smartphones fonctionnant avec Windows Phone 7 sont susceptibles d’être victimes d’un blocage total de leurs systèmes de messagerie après une simple attaque via SMS, un message instantané ou la simple mise à jour de profil Facebook.

Tech

Informatique

Windows Phone 7 piratable grâce à un simple SMS

actualité

14/12/2011

Deux chercheurs de l’université américaine de Columbia ont découvert une vulnérabilité qui touche les imprimantes connectées à Internet. Un pirate pourrait assez facilement en prendre le contrôle pour dérober des données ou infiltrer un réseau informatique.

Tech

Informatique

Des millions d’imprimantes vulnérables au piratage. Un vrai risque ?

actualité

02/12/2011

Un deuxième climategate ? Probablement pas. Les e-mails de climatologues mis en libre accès sur un serveur russe hier sont les mêmes que ceux de 2009. Sans doute pas assez sérieux pour faire de l'ombre au sommet de Durban qui se déroulera la semaine prochaine, comme nous l'explique la paléoclimatologue Valérie Masson-Delmotte.

Planète

Climatologie

En bref : le climategate 2 n'aura pas lieu

actualité

23/11/2011

Ouvrir à un démarcheur publicitaire ou un pirate le carnet d’adresses, les informations GPS et la liste des applications installées : c’est ce que permettent les téléphones HTC utilisant Android, d’après des informaticiens.

Tech

Informatique

Les smartphones Android de HTC accusés d’indiscrétions

actualité

04/10/2011

Face à la santé florissante du piratage des réseaux informatiques, Microsoft profite de la fameuse réunion Black Hat pour récompenser les idées qui amélioreront la sécurité. Tout le monde peut jouer. Premier prix : 200.000 dollars.

Tech

Informatique

En bref : Microsoft offre 260.000 dollars pour des idées sur la sécurité

actualité

05/08/2011

« Vous avez piraté des données ? Nous les diffusons » : c’est la proposition du réseau Anonymous avec HackersLeaks, qui vient d’ouvrir ses portes sur le Web.

Tech

Informatique

HackerLeaks : le Wikileaks des pirates

actualité

01/07/2011

Après 50 jours d'actions sur la Toile, les hackers de LulzSec publient un communiqué annonçant la fin de leurs activités. Ils appellent toutefois à perpétuer le mouvement AntiSec.

Tech

Informatique

LulzSec : les hackers quittent le navire

actualité

27/06/2011

Une équipe d’informaticiens de l’université de Stanford a créé un logiciel, Decaptcha, capable de comprendre les captchas audio, et donc de déjouer les sécurités installées sur les sites pour différencier les internautes en chair et en os des robots logiciels. Efficacité démontrée chez eBay, Microsoft et Yahoo!.

Tech

Informatique

Le décodeur de captchas, ou quand un robot se fait passer pour un humain

actualité

21/06/2011

Des membres du groupe LulzSec affirment avoir fracturé les serveurs de Sony Pictures et de Sony BMG. Une fois entrés, ils ont eu « accès à tout » et ont pu faire le plein de musique et de bons de réduction… mis en ligne sur les réseaux BitTorrent.

Tech

Informatique

Des hackers disent avoir - encore - piraté les serveurs de Sony

actualité

03/06/2011

Dix jours après la panne du réseau PSN et du service Qriocity, Sony reconnaît que l’incident est dû à une intrusion mais aussi qu’un grand nombre de données personnelles ont été récupérées par les visiteurs, et peut-être des numéros de cartes bancaires. Le réseau de Sony compte 77 millions d’utilisateurs…

Tech

Internet

Des données personnelles volées sur le PlayStation Network de Sony

actualité

27/04/2011

Seuls les téléphones équipés d’une version d'Android antérieure à la 2.2.2 ont été infectés. Ici-dessus, le Nexus One de Google lancé en janvier 2010 et animé par la version 2.1 d’Android. © Google

Tech

Informatique

Google nettoie à distance des téléphones Android infectés par un virus

actualité

07/03/2011

 « Ce qui était ciblé, semble-t-il, c'était l'organisation du G20 », a confirmé François Baroin, ministre du Budget, ce matin au micro d’Europe 1. © Europe 1

Tech

Informatique

En bref : Bercy victime d’un piratage informatique sans précédent !

actualité

07/03/2011

Les compteurs « intelligents » ont pour but de faciliter la gestion de l'électricité, grâce à un réseau centralisé. Mais ce système pose plusieurs problèmes de sécurité et de respect de la vie privée, alors que le piratage informatique attise les peurs des gens. Quelles sont ces menaces ?

Tech

Informatique

Dossier : les compteurs intelligents, une menace pour le monde ?

actualité

26/01/2011

Mozilla vient d’avouer avoir malencontreusement laissé 44.000 comptes d’utilisateurs du service d’add-on ouverts à tous les vents, y compris avec les mots de passe des utilisateurs. Pas grave, explique Mozilla : il s’agit de comptes inactifs et, de plus, personne n’est allé regarder.

Tech

Internet

44.000 – vieux – comptes utilisateurs de Firefox sur la place publique

actualité

01/01/2011

Amazon annonce qu'il sera désormais possible de prêter à un ami les livres électroniques achetés pour son Kindle. Mais les restrictions sont une ode au contrôle après-vente des utilisateurs : durée limitée, un seul prêt possible, enregistrement du nom du bénéficiaire chez Amazon…

Tech

Internet

On pourra prêter ses livres Kindle, oui mais...

actualité

30/10/2010

La Haute Autorité pour la Diffusion des Oeuvres et la Protection des droits sur Internet, alias Hadopi, a publié, ce mardi 28 septembre, le contenu des mails d'avertissement qui seront prochainement envoyés aux contrevenants. On peut le télécharger maintenant...

Tech

Internet

Hadopi : découvrez votre mail d'avertissement

actualité

28/09/2010

Une équipe de l'université de Stanford vient de montrer publiquement comment adapter aux mobiles le principe du clickjacking connu sur ordinateur. Ou comment truquer un vrai site pour récupérer des données personnelles. Les téléphones modernes sont particulièrement vulnérables.

Tech

Internet

Le tapjacking, un piège redoutable pour les mobiles ?

actualité

18/08/2010

Comme chaque année, le Pwn2Own contest a réuni des experts informatiques, invités à mettre à l'épreuve les logiciels système. Le résultat n'a pas de quoi rassurer. De tous les navigateurs Web, seul Chrome 4, sur Windows 7, a résisté, et encore, parce qu'aucun pirate n'a osé s'y frotter.

Tech

Informatique

Concours Pwn2Own : l'iPhone piraté et la Bérézina chez les navigateurs

actualité

29/03/2010

Les nouvelles technologies ouvrent des opportunités inédites aux pirates. Grâce à elles, il est en effet possible de dupliquer des films dès leur sortie en salle pour les diffuser largement sans rémunérer leurs créateurs. Découvrez un reportage complet, diffusé par l'Ina, montrant le démantèlement d'un puissant réseau « d'aigrefins ».

Tech

Jeux vidéo

Reportages d'antan : en 1984, le piratage vidéo menace le cinéma

actualité

12/03/2010

La loi Création et Internet, dite Hadopi, du nom de la structure qu'elle met en place, va entrer dans les mœurs sous peu. Un décret a précisé cette semaine l'exploitation des données personnelles sur les téléchargeurs repérés. Nom, prénom, adresse, fichiers détectés, protocole P2P, etc., seront fournis par le FAI à la Hadopi, qui pourra les utiliser pendant 2 à 36 mois, selon la procédure engagée. Au même moment, une étude de l'Université Rennes 1, révélée par Les Echos, affirme que le nombre de pirates a augmenté et que la nouvelle loi aurait un effet plutôt négatif...

Tech

Internet

Hadopi ne réduirait pas le téléchargement illégal

actualité

09/03/2010

Le terrible séisme qui a ravagé mardi Port-au-Prince, capitale d'Haïti, est exploité sans vergogne par des pirates pour contaminer des PC et arnaquer les donateurs.

Tech

Internet

En bref : sur Internet, des arnaqueurs profitent du séisme d'Haïti

actualité

14/01/2010

Les produits Apple ont souvent la réputation galvaudée d'objets inviolables, plus résistants que la moyenne, tant sur le plan matériel que logiciel. Ces derniers mois, cette image idyllique du constructeur s'écorne, parfois contre son gré. Après les iPhone explosifs et les iPhone pris en otage, voici les iPhone débridés vérolés.

Tech

Internet

Ikee : un ver dans la pomme de l'iPhone

actualité

12/11/2009

Peut-être un épisode de plus dans la saga de la loi Hadopi 2 : des spécialistes en sécurité ont conçu et publié un logiciel capable de brouiller ses excursions sur la toile. Eric Filiol, un des auteurs, directeur de la recherche de l’ESIEA, explique à Futura-Techno le principe et les raisons d'être de Perseus, le logiciel qui brouille les pistes.

Tech

Internet

Perseus, un logiciel anti-Hadopi ?

actualité

09/11/2009

Des ebooks, des ebooks, toujours des ebooks... la technologie est définitivement sur orbite. Trois grands constructeurs entrent à leur tour sur un marché qui s'annonce en effervescence.

Tech

Technologie

En vidéo : QUE, Nook et E150 sur le front de l'ebook !

actualité

21/10/2009

L'invasion des livres électroniques a commencé. Alors que la plupart des constructeurs se focalisent sur des écrans de plus grande taille, le tactile ou des fonctionnalités Internet plus poussées, LG dévoile son Solar Cell e-Book.

Tech

Technologie

Le Solar Cell e-Book, de LG : un livre électronique solaire

actualité

14/10/2009

Après le Cybook de Bookeen, l'iLiad d'Irex et le Reader de Sony, un acteur majeur du livre électronique outre-Atlantique arrive dans nos contrées. Amazon, en effet, entre dans l'arène avec son lecteur Kindle.

Tech

Technologie

Le livre électronique Kindle d'Amazon arrive en France

actualité

09/10/2009

Après le vote du Sénat, qui a durci le texte, la folle saga du projet de loi Création et Internet se poursuit. Sa seconde version passait ce matin devant l'Assemblée nationale. L'opposition a joué l'obstruction avec plus de 800 amendements... et a gagné. Le gouvernement remballe son texte et reviendra à la rentrée.

Tech

Internet

Hadopi 2 : le débat repoussé en septembre

actualité

21/07/2009

La loi Création et Internet poursuit son chemin législatif et vient de recevoir quelques amendements lors de son passage au Sénat, qui instaurent l'oubli et le pardon une fois la punition réalisée.

Tech

Internet

Hadopi : pas d'inscription au casier judiciaire

actualité

03/07/2009

Le nouveau texte de loi a été présenté mercredi 24 juin au premier Conseil des ministres du nouveau gouvernement par Michel Alliot-Marie, nouvelle Garde des Sceaux, et non pas par Frédéric Mitterrand, qui remplace Christine Albanel au ministère de la Culture. Le nouveau texte instaure une amende, laquelle sera aussi infligée à l'internaute qui n'aura pas sécurisé sa ligne Internet.

Tech

Internet

Hadopi : revoilà l'amende

actualité

25/06/2009

En Suède, le Parti Pirate, qui milite pour le libre partage des documents sur le Web et pour la défense de la vie privée sur Internet, va faire une entrée remarquée au Parlement européen...

Tech

Internet

En bref : après les élections, bientôt des eurodéputés pirates ?

actualité

08/06/2009

Alors que la France, ainsi que d’autres pays, affûtent leurs armes anti-copie, le site The Pirate Bay lance la version bêta d’un service d’échange payant basé sur une liaison VPN afin d’abriter ses utilisateurs des regards indiscrets.

Tech

Internet

Ipredator, ou comment télécharger dans l'anonymat

actualité

26/03/2009

Après une journée de débats sur les directives dites du Paquet Télécom, les eurodéputés ont entériné certaines propositions, qui visent à donner aux FAI le pouvoir et le devoir de surveiller leurs clients. Mais la décision finale sera prise en septembre.

Tech

Internet

Paquet Télécom et contrôle des internautes : rendez-vous en septembre

actualité

08/07/2008

Après dix mois d’analyse de sites Web, Google affirme avoir repéré trois millions de pages contenant des liens vers des sites « malveillants ». Pire, le pourcentage des recherches conduisant vers elles serait en augmentation quasi constante et atteindrait 1,3 %.

Tech

Internet

Trois millions de pages Web piégées recensées par Google

actualité

20/02/2008

Première

3

Dernière

Bons plans