On peut pirater les smartphones iOS ou Android grâce aux fuites électromagnétiques Des chercheurs arrivent à extraire des clés de chiffrement privées en captant les signaux involontaires des circuits imprimés. Parmi les applications vulnérables figurent OpenSSL et les porte-monnaie Bitcoin. 04/03 - 20h23
Amazon abandonne le chiffrement des données sur ses appareils sous Fire OS Les tablettes, liseuses et autres appareils Amazon tournant sous Fire OS 5 n'offriront plus le chiffrement des données. Une décision à l'encontre de l'air du temps. 04/03 - 15h52
Chiffrement et informatique quantique: les mystères qui entourent les choix de la NSA L’agence américaine met au placard certains algorithmes de chiffrement pour, soi disant, préparer l’arrivée des ordinateurs quantiques. Mais un célèbre cryptographe ne croit pas à cette version de l’histoire. 02/03 - 12h02
Comment protéger ses objets connectés avec un Raspberry Pi Un chercheur en sécurité a bricolé un analyseur réseau capable de détecter des attaques sur les objets connectés, le tout pour seulement quelques dizaines d’euros. 01/03 - 19h37
Les logiciels de sécurité épinglés car hautement vulnérables Plutôt que de protéger nos ordinateurs, les antivirus et les pare-feux peuvent aussi devenir un vecteur d’attaque en raison des nombreuses failles qui s’y trouvent. 01/03 - 11h28
Près de 350 applis malveillantes sur le Play Store Des chercheurs en sécurité informatique ont identifié des centaines d'applications, dont de fausses copies de GTA, contenant un cheval de Troie. 29/02 - 14h59
Comment les chercheurs en sécurité ont traqué les hackers de Sony Pictures Plus de 45 familles de malwares ont pu être associées à un seul et même groupe de pirates, par un filtrage automatique de milliards de fichiers malveillants et une analyse de code artisanale. Une enquête impressionnante. 28/02 - 13h52
Apple veut rendre son iPhone invulnérable aux piratages du FBI Les ingénieurs cherchent d’ores et déjà une contremesure technique au dispositif de piratage demandé par l’agence gouvernementale. 25/02 - 12h27
Une faille critique dans Linux permet le piratage d’une machine à distance Les ordinateurs peuvent être piégés par l’intermédiaire du système de résolution DNS. Mais pour les particuliers, le risque est assez limité. 18/02 - 18h38
Android : ce malware prend le contrôle total de votre smartphone et peut même l’effacer Le code malicieux Mazar Bot se cache sous la forme d’une banale application MMS. Une fois installé, il prend le contrôle total du terminal. 16/02 - 15h17
1er Janvier 1970 : la date qui tue les iPhone et iPad Un méchant bug fait planter définitivement les iPhone et iPad s'ils sont réglés à la date du 1er janvier 1970. 12/02 - 17h09
Comment se protéger contre Adwind, le terrible logiciel d’espionnage? Même si cette plateforme cybercriminelle permet de créer des variantes indétectables par les antivirus, il existe des solutions pour éviter d’être infecté. Explications. 10/02 - 19h49
Ils ont hacké le réseau électrique avec… des climatiseurs Aux Etats-Unis, les fournisseurs électriques peuvent éteindre à distance les systèmes de climatisation de leurs abonnés pour réguler la charge. Mais ces communications ne sont pas du tout sécurisées. 10/02 - 18h54
La fin mystérieuse d’un gang de pirates de comptes bancaires Après avoir siphonné des dizaines de millions d’euros sur des comptes bancaires, les pirates qui exploitaient le botnet Dyreza ont brusquement arrêté leur opérations. La piste se perd en Russie… 09/02 - 18h44
Sécurité : carton rouge pour les trackers d’activité Une étude canadienne pointe les nombreuses failles de 7 marques de bracelets intelligents sur 8, en particulier ceux de Garmin et Withings. L’Apple Watch fait, en revanche, un sans faute. 08/02 - 18h38
Adwind : l’omniprésente « killer app » du cybercrime monte en puissance Ce malware Java renaît de ses cendres et frappe encore plus fort qu’avant. Tous les secteurs économiques sont touchés. Et pourtant, ce n'est l'oeuvre que d'une seule personne. 08/02 - 15h42
Windows 10 se connecte dans votre dos aux serveurs de Microsoft Un utilisateur a fait fonctionner une installation de base de l'OS de Microsoft pendant 8 heures et relève de nombreuses connexions réseau. 08/02 - 14h37
Google part en guerre contre les faux boutons de téléchargement L’éditeur va désormais blacklister les sites qui relaient ce type d’arnaque sous la forme de fausses publicités. 04/02 - 19h11