Instagram

Bug d’API Instagram : 6 millions d’utilisateurs auraient été victimes ?

Le bug d’une API d’Instagram a permis à des internautes de récupérer les coordonnées des célébrités, notamment leur numéro de téléphone et adresse e-mail. Cette semaine, le réseau social a corrigé ce problème et a vérifié les profils des « utilisateurs de premier plan ». Selon Ars Technica, cette faille de sécurité a permis d’atteindre un grand… Lire la suite

objets connectés

Quel avenir pour les objets connectés ?

Si auparavant, les tablettes tactiles sont mises en avant durant le salon AFI, cette année, elles sont remplacées par les objets connectés ou les « wearables ». Les entreprises qui fabriquent ces gadgets espèrent toujours une « future tendance de consommation », en dépit de la « révolution » qu’elles ont imaginée et qui n’a pas eu lieu ces dernières années…. Lire la suite

IFA 2017

Les nouveaux objets connectés annoncés durant l’IFA 2017

Les plus grandes marques comme Samsung, Sony, Garmin et DJI ont présenté de nouvelles versions d’objets connectés lors de l’IFA 2017. Gros plan. Samsung reprend les lignes de ses anciens objets connectés La compagnie sud-coréenne Samsung n’a pas produit beaucoup de modèles d’objets connectés cette année, car elle se penche surtout sur l’amélioration de ses terminaux… Lire la suite

La sécurité informatique en 2017 : que pourrait-il nous arriver et quelles sont les mesures en place ?

2017 fut une année de vulnérabilité face aux cyberattaques, peu importe le domaine ou le secteur d’activité. Beaucoup ont assisté impuissamment à des actes de piratage aussi différents les uns que les autres. Du hacking des élections présidentielles françaises aux deux menaces de ransomware de firmes internationales, en passant par la hausse accrue du hacking… Lire la suite

hacking

Hacking mode dauphin : les assistants vocaux piratés via des voix inaudibles

Des chercheurs ont repéré un nouveau mode de piratages baptisé « méthode du dauphin » qui pourrait être exploité dès maintenant par les hackers. D’après ces experts en cybersécurité, les assistants vocaux de Google, d’Amazon et d’Apple présentent une brèche de sécurité inattendue. En effet, il est possible de donner des ordres aux appareils via des ultrasons,… Lire la suite

Pirater votre compte Facebook est possible grâce à votre numéro de téléphone

Beaucoup de facebookeurs ont actuellement l’habitude d’entrer leur numéro de téléphone sur le réseau social pour améliorer le niveau de protection. Cet ajout permet à Facebook de vous procurer un nouveau mot de passe lorsque vous l’oubliez ou lorsque votre compte a été piraté. Cependant, un programmeur a prouvé qu’un numéro de téléphone lui a… Lire la suite

Les options d’infrastructure du cloud computing

Pour comprendre les raisons qui poussent les entreprises actuelles à se tourner vers le cloud computing, il faut d’abord essayer d’appréhender les options d’infrastructure, parmi lesquelles les solutions publique, privée, hybride… Le cloud computing public Il est question de cloud computing public lorsqu’un prestataire de services propose à une entreprise toutes les ressources informatiques nécessaires : réseaux,… Lire la suite

malware

La conception des malwares pour mobile désormais à la portée de tout le monde

Depuis peu, il existe des applications pour Android pour développer des Trojan (TDK) sur mobile gratuitement. Elles sont en effet accessibles pour tout le monde et permettent entre autres à un utilisateur lambda de mettre au point un malware sans avoir à faire de codage. Cette nouvelle pourrait accroître l’effectif des cybercriminels. Les explications sur… Lire la suite

Cybersécurité et entreprises : la moitié des incidents proviennent des employés internes

Une étude menée par Kapersky Lab depuis 2013 a montré que 85 % des incidents informatiques survenus au sein des entreprises sont causés le plus souvent par la négligence des employés. Parfois, les failles émanent même de l’ignorance de ces derniers. De ce fait, le facteur humain reste la première source de vulnérabilité des réseaux informatiques… Lire la suite