Aller au contenu principal
Catégorie

Techniques et technologies

Filtrer les articles — 806 résultats

Articles

IT: Veracrypt, le descendant de Truecrypt s’offre une mise à jour et un audit

Suite à l’arrêt du projet Truecrypt, le plus efficace des outils de chiffrement grand public, plusieurs développeurs avaient repris le flambeau pour poursuivre le développement de Truecrypt. Veracrypt, l’un de ces forks (un logiciel basé sur un autre) est passé ce 17 août en version 1.18a. Au menu des mises à jour: l’implémentation du chiffrement […]

IT: Des chercheurs piratent un disque dur en l’écoutant

Des chercheurs ont mis au point un virus nommé DiskFiltration qui, une fois installé sur un ordinateur, peut transmettre des informations à un attaquant en émettant des sons « cachés ». Le virus prend le contrôle du petit bras du disque dur qui peut ensuite communiquer « discrètement » avec un micro caché. L’expérience a surtout démontré que cela […]

Sécurité IT: La série de failles Quadrooter met la sécurité d’Android à l’épreuve

Au dernier comptage, en septembre 2015, il y avait 1,4 milliard de smartphones et tablettes tournant sous Android dans le monde. Un nombre aussi astronomique pose des questions de sécurité: ces appareils fonctionnent sous des versions d’Android différentes (la dernière, Android 7.0 Nougat est attendue dans les prochains jours), avec des processeurs différents et des […]

Internet: La NSA ne possède pas tant de failles informatiques qu’on pourrait le penser

L’une des stratégies de cyber-guerre de la NSA est de constituer un stock de failles 0-Day (Une faille Zero Day est une faille de sécurité informatique qui n’a pas été publiée, documentée et corrigée et pour laquelle une attaque est donc théoriquement aisée) dont elle peut se servir pour attaquer ces cibles, à l’intérieur comme […]

La biométrie oculaire en passe de se généraliser

Quelques compagnies ont dévoilé au cours des derniers mois des téléphones équipés d’un lecteur d’iris, notamment le Fujitsu Arrows NX F-04G, le Microsoft Lumia 950 XL et plus récemment le Samsung Galaxy Note 7. Ces lecteurs d’iris sont placés au-dessus de l’écran des téléphones et balaient les yeux de l’utilisateur avec une lumière infrarouge afin […]

Internet: L’effacement des messages Whatsapp pas si efficace sur iOS

Malgré le fait qu‘elle implémente le réputé protocole de chiffrement Signal, et que l’application soit régulièrement bloquée au Brésil pour cette raison, Whatsapp souffrirait de quelques failles sur iOS (le système d’exploitations des iphones et ipads), des failles qui mettent à mal le chiffrement. Première faille, l’effacement censé être définitif des conversations ne fonctionne pas […]

France: Pas de restriction à la biométrie

Contrairement à ce qu’avait souhaité le Sénat (contre l’avis du gouvernement), l’usage des dispositifs biométriques ne sera pas durci. La commission mixte paritaire chargée de trouver un compromis sur le projet de loi Numérique a préféré retirer les dispositions introduites à cet effet par la Haute assemblée. En renonçant à cette disposition, le Parlement autorise […]

Internet: Riffle, un réseau TOR invincible

Parmi le club très fermé des applications ultra-sécurisées, TOR occupe une place de choix en offrant à ses utilisateurs de naviguer le web anonymement en redirigeant leur connexion à travers un réseau de volontaires (leurs machines sont appelés nodes ou nœuds). Une course permanente l’oppose toutefois aux services de renseignements américains qui tentent régulièrement de […]

Internet: L’UE cherche à acquérir des technologies israéliennes contre les ‘loups solitaires’

Suite à l’attentat de Nice, le coordinateur européen pour la « lutte contre le terrorisme » était en visite en Israël, notamment car l’Union Européenne cherche à acquérir des technologies qui permettent à l’état d’Israël de repérer les ‘loups solitaires’ sur les réseaux sociaux (ou pas, voir notre précédent article), c’est à dire des personnes qui passent […]

Sécurité IT: Des relais espions pour le deep web

Quand un utilisateur de Tor s’y connecte, des couches de cryptage s’ajoutent au message. Ce dernier passe par plusieurs serveurs intermédiaires avant d’arriver à sa destination finale. La force du réseau anonyme Tor s’appuie sur des relais dont environ le quart constitue des relais de sortie. Ce sont eux qui font le pont entre le […]

1343536373881
Recherche avancée