Des failles de sécurité majeures dans les protocoles Bluetooth

Des chercheurs de la société Armis viennent d’identifier plusieurs failles de sécurité de type 0-Day dans les terminaux Bluetooth d’Android, Windows, iOS et Linux. Elles permettent, pour les plus critiques, d’infecter le système et en prendre le contrôle. Le Bluetooth possède de nombreuses failles, qui permettent à un hacker d’intercepter le trafic ou, pire, de […]

Google devrait racheter la branche mobile de HTC

Google devrait racheter la branche mobile de HTC

Entre HTC, le géant taïwanais des smartphones en chute libre, et Google, partenaire de longue date déterminé à s’imposer dans le hardware de la téléphonie, le mariage semblait inévitable. Si l’annonce officielle n’est pas encore tombée, les tractations sont en cours et devrait aboutir à un rachat qui profitera aux deux entités. HTC, le constructeur […]

Un outil dénombre les 306 millions de mots de passe à éviter !

Un outil dénombre les 306 millions de mots de passe à éviter !

Dans un monde où les cyberattaques ne cessent de se multiplier, choisir un mot de passe efficace pour protéger ses données est devenu primordial. Mais si de hauts niveaux de complexité commencent à se généraliser, ils sont inutiles si le mot de passe a déjà été pris dans une attaque de sécurité précédente. Troy Hunt […]

Les solutions de cloud computing dopent les revenus de SAP

SAP vient d’annoncer ses résultats pour le deuxième trimestre 2017 : la progression de ses activités de cloud computing lui assure des bénéfices toujours confortable. Un positionnement que la firme allemande va poursuivre. SAP, numéro 1 européen du logiciel, confirme son virage vers les solutions de cloud computing : ce sont clairement ces activités qui offrent la […]

L’open source, un solution idéale pour apprendre aux enfants et aux adolescents à coder ?

L’apprentissage du code informatique se fait de plus en plus jeune : au Royaume-Uni, des solutions sont mises en place par des acteurs de l’open-source, GitHub et Raspberry Pi, pour proposer des outils d’apprentissage associés à du matériel simple et économique et à des solutions en open-source. Fin mai 2017, à Londres, les conférences de […]

Painless Flu Jab to replace Injections

A band-aid style flu jab which delivers the flu vaccine directly into the dermal layer of the skin via hundreds of tiny, almost invisible needles is on course to replace the traditional flu injection – which is great news for needle-phobes everywhere. It doesn’t need to be administered by a trained professional and due to […]

Facebook’s Anti-Terror Breaches

How Dual PR Disasters Rocked Facebook’s Moderator Department Facebook’s moderator department is known as the invisible, omnipotent defender of the user from all things unwholesome. They receive our reports when we flag something as inappropriate and have the ultimate say on whether or not something truly belongs on Facebook. The company is famous for their […]

Comment des malwares se servent de vos machines pour miner du Bitcoin

Une nouvelle technique de cyberattaque vient de voir le jour et tend à se développer de plus en plus : elle consiste à prendre le contrôle d’un maximum de machines et les utiliser pour miner des crypto-monnaies. Une méthode discrète mais rémunératrice, loin des attaques Ddos massives à la WannaCry, mais qui risque de faire des […]

Scandale Volkswagen : le code source trompeur identifié

L’affaire avait fait grand bruit en 2015 : Volkswagen avait truqué les tests environnementaux de ses véhicules, n’appliquant les réductions d’émissions de polluants qu’en phase de test, mais pas dans l’utilisation courante. Un groupe de chercheurs vient d’identifier le code source qui a permis cette tromperie. « L’un des trucages les plus complexes de l’histoire de l’automobile » […]

Attaque de WannaCry : la piste des pirates nord-coréens de Lazarus se précise

L’enquête sur l’origine du déploiement massif du rançongiciel WannaCry, mi-mai, progresse. Les éditeurs de sécurité Symantec et FireEye ont repéré des liens nombreux entre WannaCry et le groupe de cyberpirates nord-coréens Lazarus. Les analyses n’ont en revanche pas pu affirmer si les hackers avaient travaillé pour un gouvernement ou pour leur propre profit. L’attaque du […]