Comment la NSA a utilisé Twitter pour transmettre de mystérieux messages secrets Les services secrets américains ont négocié pendant des mois avec un intermédiaire russe pour récupérer en secret les données volées par Shadow Brokers... notamment via Twitter. Mais l’opération a fini en eau de boudin. 12/02 - 14h19
Bien démarrer avec KeePass, le gestionnaire de mots de passe open source Pourquoi payer pour la gestion de ses mots de passe ? KeePass est un excellent outil qui met à disposition autant de fonctionnalités que les solutions commerciales, sinon plus. 11/02 - 11h43
Apple voit rouge : des secrets d’iOS circulent sur la Toile depuis des mois Le code source d'iBoot, le logiciel qui gère le démarrage des terminaux iOS, a été publié sur le Web. C'est un énorme problème pour Apple, car des hackers ont pu éplucher ce code ultrasensible pour y trouver des failles de sécurité. 08/02 - 19h38
Windows 10 : Microsoft va doper son Store avec des applications web La prochaine version majeure de Windows 10 sera compatible avec les Progressive Web Apps. L’éditeur a déjà scanné 1,5 million d’applications sur Internet dont certaines seront automatiquement référencées sur son Store. 07/02 - 17h48
Google Chrome : gare à cette arnaque qui fait planter votre navigateur Planqué dans des pubs vérolées, un code Javascript malveillant fige le navigateur en initiant des milliers de téléchargements. L’utilisateur est alors incité à appeler la « hotline de Microsoft ». 07/02 - 12h33
Bientôt, les opérateurs devront détecter les grandes attaques informatiques Le gouvernement envisage la mise en œuvre de sondes de détection sur les réseaux des opérateurs télécoms afin de protéger les infrastructures sensibles du pays. 06/02 - 18h52
Comment un ver s’est propagé de manière fulgurante sur des milliers d’appareils Android Basé en partie sur le code du botnet Mirai, ADM.miner utilise le service de débogage Android Debug Bridge pour se répliquer de proche en proche. Objectif : miner des moneros. 06/02 - 18h31
Android : Nougat est désormais la version la plus déployée L’avant-dernière version du système mobile totalise 28,5 % du parc de terminaux, dépassant de peu les versions précédentes Marshmallow et Lollipop. 06/02 - 11h11
Intel dévoile les Vaunt, des lunettes “normales”… mais connectées Contrairement aux Google Glass, les lunettes d’Intel ont un look banal et cachent au maximum l’électronique embarquée. D’ailleurs, il n’y a même pas d’écran. L’image est directement projetée sur la rétine de l’utilisateur. 05/02 - 18h28
La Chine veut sauver l’Internet de l’apocalypse quantique avec des satellites Des chercheurs chinois ont créé un système qui permet de chiffrer des communications de manière quantique sur des milliers de kilomètres. Une exploit technique et stratégique de premier plan. 03/02 - 15h00
Pirater les objets connectés devient simple comme un jeu d’enfant Avec le logiciel AutoSploit, quelques mots-clés suffisent pour pirater en masse des systèmes accessibles par Internet. Le logiciel provoque une vive polémique parmi les chercheurs en sécurité. 02/02 - 18h07
Une faille zero-day dans Flash permet de pirater les PC à volonté Adobe a promis de publier un patch dans la semaine du 5 février. D’ici là, il est conseillé de désactiver voire désinstaller ce lecteur multimédia. 02/02 - 12h47
Windows Defender fait désormais la chasse aux scarewares A compter du 1er mars, le logiciel de sécurité de Windows va détecter et supprimer les logiciels qui affichent des messages effrayants pour inciter les utilisateurs à payer pour un service. 01/02 - 15h16
Failles CPU : de mystérieux prototypes de malware circulent sur la Toile On compte désormais 139 programmes uniques qui exploitent les failles Meltdown ou Spectre, que ce soit sur Windows, Linux ou macOS. Pour l’instant, ils ne provoquent aucun dommage, mais cela peut vite changer. 31/01 - 18h28
Pourra-t-on bientôt se débarrasser de la commande « OK Google » ? Le code de la dernière version de l'appli Google pour Android révèle que les utilisateurs pourraient bientôt choisir un autre mot-clé pour activer l’assistant vocal. Ce n’est pas trop tôt. 31/01 - 12h33
La Freebox dispose maintenant d’une fonction Hotspot Wi-Fi pour invités Les utilisateurs peuvent désormais définir jusqu’à 128 accès invités qui expireront automatiquement au bout d’un certain temps. Pratique lors d'une soirée, par exemple. 29/01 - 17h10
Samsung projette d’authentifier les utilisateurs de smartphones… grâce à leurs veines Un brevet déposé par le fabricant sud-coréen veut s’appuyer sur des marqueurs biométriques comme le rythme cardiaque, le tonus artériel ou les durées de contraction/relâchement du cœur. 29/01 - 16h30
Pirates, malwares, cybersécurité… ce qui vous attend en 2018 Guerre informationnelle, rançongiciel, fraude en ligne… les grosses tendances de 2017 vont s’accentuer. La bonne nouvelle, c’est qu’il y a une prise de conscience générale des risques, au niveau des utilisateurs comme des états. 27/01 - 13h03
Quand le fondateur de Pirate Bay trolle les juristes du New York Times Interpellé sur l’activité présumée illégale d’un client, le bureau d’enregistrement Njalla de Peter Sunde tourne en dérision les arguments juridiques du journal américain. 27/01 - 09h14
Cozy, le cloud personnel qui vous redonne la maîtrise de vos données L’entreprise française Cozy Cloud lance sa première offre commerciale. Elle permet aux internautes de rassembler et interconnecter leurs données personnelles en ligne, sans qu’un GAFAM vienne les piquer. 26/01 - 10h32