
La sécurité pendant la semaine 34 : les patchs ne suffisent pas
On peut trouver de nombreuses raisons de ne pas corriger un bug immédiatement, ni ce semestre, ni même jamais. Pourtant, il faut résoudre le problème.
100 articles
On peut trouver de nombreuses raisons de ne pas corriger un bug immédiatement, ni ce semestre, ni même jamais. Pourtant, il faut résoudre le problème.
Notre homme à la puce NFC implantée dans sa main, continue ses expérimentations. Ici il raconte comment il a contourné l’authentification biométrique d’un appareil Android.
Les fraudes sont nombreuses sur le marché des ventes de particulier à particulier. De nos jours, nombreux sont ceux qui achètent des smartphones et autres gadgets dans des ventes aux
Le premier bootkit pour Mac est apparu lors de la 31ème édition de la conférence Chaos Computer Club à Hambourg en Allemagne, le mois dernier. Trammel Hudson, chercheur en sécurité
Hier, les experts ont découvert une importante faille dans le système iOS qui a permis la propagation de WireLurker, un nouveau malware visant Apple.
Pour atteindre les appareils sous iOS, WireLurke s’attaque d’abord à ceux sous OS X, en remplaçant les applications par des programmes malicieux dès qu’on branche l’appareil via USB.
Le système d’exploitation mobile de Google rejoint l’iOS d’Apple en offrant à son tour, dans sa nouvelle version, un chiffrement intégral par défaut à tous ses utilisateurs — Android 5.0 alias Lollipop
Les nouveaux appareils mobiles offrent à leurs utilisateurs plein de nouvelles fonctions mais ils sont souvent aussi vulnérables aux menaces que nos bons vieux ordinateurs.
Le 9 septembre, Apple a présenté ses nouveaux produits et son nouveau système de paiement qui intègre la technologie sans contact NFC dans ses puces, le lecteur d’empreintes Touch ID ainsi que l’application Passbook. Nous avons donc analysé le fonctionnement, les avantages pour ses utilisateurs et le degré de sécurité de ce nouveau système.
Le tollé provoqué par la diffusion des photos de star hollywoodiennes nues souligne une triste vérité : même les férus d’informatique ne savent pas exactement ce qui entre et ce qui sort du « Cloud ».
Vous ne voulez pas que des photos de votre intimité ou de votre carte de crédit soient publiées sur Internet ? Revoyez donc votre façon d’utiliser les services de stockage Cloud.
La perte de votre travail ou de vos données personnelles sur un ordinateur relève du scénario catastrophe. Bien qu’il y ait toujours de nouveaux moyens de perdre vos données, il y aura aussi toujours des nouveaux moyens de se protéger.
Notre étude effectuée avant la Coupe du Monde indique qu’un quart des réseaux sont dangereux et vous devez faire très attention à ne pas perdre des données très importantes.
Comment la sortie de iOS8 et de Tizen affecte le marché des smartphones et le paysage de l’industrie de la sécurité ?
Les points forts et les faiblesses de la sécurité et de la confidentialité dans iOS 8 qui sortira très prochainement.
Les adultes peuvent choisir de faire face aux conséquences financières de leurs propres actions mais ils aimeraient certainement savoir comment empêcher leurs enfants de dépenser des sommes exorbitantes avec leurs comptes iTunes ou Google Play.
Un nouveau ransomware cible les utilisateurs Apple sous les appareils iOS mobiles et O SX Mac avec un morceau de malware qui bloque les appareils et exige des paiements.
La perte d’un appareil reste la menace la plus sérieuse pour les consommateurs. Voici quelques conseils pour éviter de perdre vos gadgets préférés.
La semaine dernière, nous avons jetez un œil aux messageries privées : aujourd’hui, nous avons décidé de vous donner une liste d’applications efficaces pour vous protéger vous, votre iPhone et son contenu.
Mars a apporté avec lui de nombreuses nouvelles histoires sur la sécurité et nous allons tenir notre promesse de vous informer sur ces histoires tout en vous protégeant des cybercriminels.
La semaine dernière a été riche en nouvelles et en scoops. Nous avons collecté dans cet article le meilleur de l’actualité de la sécurité. Les rats de la NSA sur