Windows : plusieurs groupes de pirates exploitent les failles PrintNightmare En l’espace de deux mois, sept failles ont été découvertes dans le spouleur d’impression du système d’exploitation de Microsoft, pour le plus grand bonheur des hackers, et notamment ceux spécialisés dans le ransomware. 14/08 - 14h11
Pegasus, la partie émergée d’une industrie florissante de la cybersurveillance Des centaines d’entreprises ont été créées ces 20 dernières années pour profiter du marché mondial de la cybersurveillance. Un foisonnement désormais difficile à endiguer. 14/08 - 09h06
Données personnelles: comment Facebook veut sauver son ciblage publicitaire Le réseau social reconnaît que la publicité personnalisée ne peut plus fonctionner comme avant. Des centaines d’ingénieurs planchent sur de nouvelles techniques respectueuses de la protection des données personnelles. 13/08 - 08h31
Contre toute attente, la hacker de Poly Network rend la fortune qu’il a dérobée Il aurait agi par pur plaisir, et aussi pour mettre les cryptoactifs « en sécurité » face au risque de vol. Un raisonnement tortueux et peu convaincant. 12/08 - 11h22
Cookies : l’association Noyb dépose 422 plaintes dans 10 pays européens Les militants de la protection de données personnelles ont adopté une démarche quasi industrielle pour analyser les sites web et, le cas échéant, déposer plainte. L’objectif est de scanner 10 000 sites en une an. 12/08 - 08h45
Cryptomonnaies : des pirates informatiques ont réalisé un casse de génie Une faille dans le protocole d’interopérabilité d’une société spécialisée dans les transferts de cryptomonnaies a permis de subtiliser des actifs évalués à 600 millions de dollars. C’est le plus gros vol jamais observé par le secteur. 11/08 - 11h01
Google tire un trait sur sa clé de sécurité Bluetooth La technologie sans contact NFC est désormais disponible dans la plupart des terminaux mobiles, et notamment ceux d’Apple. L’usage du Bluetooth ne se justifie plus. 11/08 - 08h40
Espionnage : on peut capter le son d’un haut-parleur… par son voyant d’alimentation L’intensité des LED est corrélée à la consommation d’énergie des enceintes, et donc à sa production sonore. Des chercheurs ont créé un dispositif qui permet d’extraire le son de ces minuscules fluctuations lumineuses. 11/08 - 07h59
Polémique sur la backdoor : Apple tente de rassurer… mais n’y arrive pas Face aux critiques qui fusent de la communauté des chercheurs en sécurité, Apple garantit que ses nouveaux outils de filtrage local ne pourront pas être élargis à autre chose. 10/08 - 12h12
Des hackers font planter des lecteurs de code-barre avec un QR code Ces appareils ne filtrent pas toujours l’information qu’ils reçoivent. Certains petits farceurs ont eu l’idée d’encoder la chaîne EICAR qui est utilisée pour tester les antivirus. Une idée simple, mais efficace. 10/08 - 09h49
Des milliers de box Internet ciblées par des pirates Une faille vieille de plus de 10 ans se retrouve aujourd’hui dans des box Internet du monde entier. Un nouvel exemple de la fragilité des sources d’approvisionnement logiciel. 09/08 - 16h49
Pétition : des milliers de personnes demandent à Apple de supprimer sa backdoor Les signataires craignent que les nouvelles technologies de protection de l’enfance puissent être détournées par les gouvernements pour élargir la cible de recherche. 09/08 - 10h37
Protection de l’enfance : Apple crée la backdoor dont la police a toujours rêvé Sur le plan technique, les nouveaux dispositifs de détection d’images pédopornographiques mis en place par Apple constituent une porte dérobée parfaite, directement embarquée sur le terminal. Ce qui n’est pas de bon augure. 06/08 - 16h37
Microsoft prépare un « Super Duper Security Mode » pour Edge L’éditeur propose de désactiver la compilation à la volée de JavaScript, une fonction qui permet d’accélérer le chargement de pages web, mais qui est également source de nombreuses failles. 06/08 - 11h41
L’intelligence artificielle permet désormais d’inonder le Web de fake news Des chercheurs ont utilisé le générateur de textes GPT-3 pour créer de faux messages politiques. Ces textes sont suffisamment bons pour pouvoir influer sur l’opinion des gens. La désinformation passe au stade industriel. 05/08 - 15h49
Facebook veut faire du ciblage publicitaire en analysant vos messages chiffrés Sur le papier, le chiffrement homomorphe permettrait d’analyser les messages chiffrés sans les déchiffrer. Explications. 04/08 - 18h13
Comment fonctionne la puce NFC de la nouvelle carte d’identité nationale ? La puce de la nouvelle carte d’identité contient des données particulièrement sensibles, comme les empreintes digitales. Elles permettent de lutter contre la fraude et sont stockées de façon sécurisée. 04/08 - 15h17
Windows 10 va bloquer automatiquement les applications indésirables En ce début d’août, Microsoft va activer par défaut une protection optionnelle que Defender propose depuis l’année dernière. 03/08 - 16h53
Pourquoi Amazon a écopé d’une énorme amende de 746 millions d’euros Le groupe américain utilise les données personnelles de ses utilisateurs pour faire du ciblage publicitaire et de l’analyse comportementale... sans jamais demander leur consentement. 02/08 - 13h46
Comment Pegasus arrive-t-il à pirater autant de smartphones si facilement? Pour arriver à ses fins de cyberespionnage, l’entreprise israélienne NSO s’est dotée d’une capacité de recherche et d’une infrastructure technique hors du commun. 01/08 - 13h37