Baisse de prix pour les AirPods Pro 2 avec leur boîtier de charge MagSafe USB !

Dépêchez-vous, les AirPods Pro 2 avec leur boîtier de charge MagSafe sont disponibles au prix bas pour une durée limitée sur Amazon. Offre assez exceptionnelle en ce moment sur Amazon qui ne cesse de brader les AirPods Pro 2. Après une première remise de -10%, propulsant les écouteurs en tête des ventes dans la catégorie… Poursuivre la lecture Baisse de prix pour les AirPods Pro 2 avec leur boîtier de charge MagSafe USB !

Publié le
Catégorisé comme Sécurité

Le Snapdragon 8 Gen 5 changerait son fusil d’épaule sur sa fabrication

Pour sa puce haut de gamme de 2026, Qualcomm voudrait sécuriser l’approvisionnement en ne réservant plus seulement à TSMC la fabrication. Samsung Foundry pourrait rentrer dans l’équation, ce qui permettrait à la branche semi-conducteurs du coréen de sortir quelque peu de l’ornière. Si vous ne suivez rien aux puces de smartphone, pas de panique, nous… Poursuivre la lecture Le Snapdragon 8 Gen 5 changerait son fusil d’épaule sur sa fabrication

Publié le
Catégorisé comme Sécurité

« Les portes dérobées qui permettent aux forces de l’ordre de déchiffrer les messages privés violent les droits de l’homme », Selon la Cour européenne des droits de l’homme

La Cour européenne des droits de l’homme (CEDH) a déclaré que l’introduction de portes dérobées dans les applications de messagerie chiffrées pour déchiffrer les communications privées viole les droits de l’homme. Elle s’oppose à un affaiblissement général du chiffrement de bout en bout, car cela risque de porter atteinte aux droits de l’homme de manière… Poursuivre la lecture « Les portes dérobées qui permettent aux forces de l’ordre de déchiffrer les messages privés violent les droits de l’homme », Selon la Cour européenne des droits de l’homme

Publié le
Catégorisé comme Sécurité

Google One cache maintenant ce forfait avantageux

Google est en train de revoir la manière dont sont présentées les offres de stockage en ligne de son service « One ». Ce qui n’est pas toujours en votre faveur. Afin de vous pousser à prendre l’abonnement mensuel supérieur, Google One ne met plus en avant un forfait intermédiaire pour vous pousser à passer à une… Poursuivre la lecture Google One cache maintenant ce forfait avantageux

Publié le
Catégorisé comme Sécurité

Amours artificiels, dangers réels : attention aux compagnons IA

Les petit(e)s ami(e)s IA ne sont pas nos ami(e)s ! C’est le message que veut faire passer la dernière étude de la fondation Mozilla en cette période de St Valentin. Les chatbots qui proposent des relations « romantiques » sont bien souvent des pièges à données qui peuvent déboucher sur de sérieux problèmes. Les chatbots qui se font… Poursuivre la lecture Amours artificiels, dangers réels : attention aux compagnons IA

Publié le
Catégorisé comme Sécurité

De « l’intelligence artificielle de confiance » pour Firefox

Mozilla embrasse à son tour les possibilités offertes par l’intelligence artificielle générative, en injectant de « l’IA de confiance » dans Firefox. L’organisation, qui supervise le développement du navigateur open source, va en profiter pour revoir à la baisse ses autres projets, et réduire le personnel. Mozilla va supprimer 5 % de ses effectifs, soit une soixantaine de… Poursuivre la lecture De « l’intelligence artificielle de confiance » pour Firefox

Publié le
Catégorisé comme Sécurité

Une campagne permanente compromet les comptes Azure des cadres suprieurs et les verrouille, l’aide de l’authentification multifacteur

Selon une tude mene par une grande socit de scurit informatique, 80 % des entreprises stockent des donnes sensibles dans le cloud, tandis que 53 % d’entre elles ont subi une cyberattaque sur leur infrastructure cloud au cours des 12 derniers mois. Une campagne en cours cible les comptes Microsoft Azure de cadres suprieurs, visant… Poursuivre la lecture Une campagne permanente compromet les comptes Azure des cadres suprieurs et les verrouille, l’aide de l’authentification multifacteur

Publié le
Catégorisé comme Sécurité

Les adversaires des tats-Unis comme l’Iran, la Core du Nord, la Russie et la Chine commencent utiliser l’IA gnrative dans leurs cyberoprations offensives Aprs Microsoft et OpenAI

Microsoft a dclar que les adversaires des tats-Unis – principalement l’Iran et la Core du Nord et, dans une moindre mesure, la Russie et la Chine – commencent utiliser l’intelligence artificielle gnrative pour monter ou organiser des cyberoprations offensives. Le gant de la technologie a dclar avoir dtect et perturb, en collaboration avec son partenaire… Poursuivre la lecture Les adversaires des tats-Unis comme l’Iran, la Core du Nord, la Russie et la Chine commencent utiliser l’IA gnrative dans leurs cyberoprations offensives Aprs Microsoft et OpenAI

Publié le
Catégorisé comme Sécurité

Les écouteurs sans fil de Samsung pourront traduire en direct grâce à l’IA

Une petite révolution s’opère doucement grâce aux IA génératives, et celle-ci se mesurera sans doute via des petites fonctionnalités comme celle que Samsung vient d’annoncer. Les Galaxy Buds 2, Galaxy Buds 2 Pro et Galaxy Buds FE vont pouvoir traduire en direct une conversation. On peut critiquer Galaxy AI, les fonctionnalités basées sur l’IA introduites… Poursuivre la lecture Les écouteurs sans fil de Samsung pourront traduire en direct grâce à l’IA

Publié le
Catégorisé comme Sécurité

le retour des Etats-Unis sur la Lune est imminent

Intuitive Machines avec la mission IM-1 pourrait inscrire le tout premier alunissage pour le compte d’une société privée. Un retour sur la surface de la Lune après des décennies pour les États-Unis, quelques semaines après l’échec de la mission Peregrine de la NASA et Astrobotic. Intuitive Machines compte faire ce qu’Astrobotic, avec Peregrine, a raté… Poursuivre la lecture le retour des Etats-Unis sur la Lune est imminent

Publié le
Catégorisé comme Sécurité

Le Flipper Zero est maintenant une manette de jeu

Jusqu’où s’arrêtera le Flipper Zero ? Le petit boîtier, qui se destine à l’origine à la bidouille et au hacking sans fil, peut désormais devenir une manette avec l’aide d’un module propulsé par un Raspberry Pi. Le Flipper Zero a été conçu pour les hackers en herbe et les passionnés pour interagir avec les technologies sans… Poursuivre la lecture Le Flipper Zero est maintenant une manette de jeu

Publié le
Catégorisé comme Sécurité

L’App Store a donné le feu vert à une application de films piratés

À l’heure où Apple martèle son engagement envers un App Store sécurisé et sans danger face aux boutiques alternatives, voilà qui fait mauvais genre : une application de films et de séries TV piratés a caracolé en tête des classements. Grâce au DMA, Apple n’aura pas d’autre choix que d’autoriser les boutiques alternatives dans l’UE début… Poursuivre la lecture L’App Store a donné le feu vert à une application de films piratés

Publié le
Catégorisé comme Sécurité

Les logiciels malveillants « hunter-killer » sont capables d’identifier et de neutraliser les dfenses avances des entreprises Selon un rapport de Picus Security

Un nouveau rapport de Picus Security examine des chantillons de logiciels malveillants du monde rel et identifie les techniques les plus courantes utilises par les attaquants. Selon le rappport, les logiciels malveillants « hunter-killer » sont capables d’identifier et de neutraliser les dfenses avances des entreprises, telles que les pare-feux de nouvelle gnration, les antivirus et les… Poursuivre la lecture Les logiciels malveillants « hunter-killer » sont capables d’identifier et de neutraliser les dfenses avances des entreprises Selon un rapport de Picus Security

Publié le
Catégorisé comme Sécurité

Le bonus écologique officiellement en baisse pour de nombreux Français

Le bonus écologique a bel et bien été raboté ! Le décret publié aujourd’hui dans le Journal officiel confirme que le montant baisse pour les ménages les plus aisés : il passe à 4 000 euros pour l’achat d’une voiture électrique. Ça ne sera une surprise pour personne, puisque le gouvernement a annoncé la couleur en fin d’année… Poursuivre la lecture Le bonus écologique officiellement en baisse pour de nombreux Français

Publié le
Catégorisé comme Sécurité

Microsoft pourrait bloquer son installation sur les très vieux PC

Les bidouilles actuelles qui permettent l’installation de Windows 11 sur des machines dont la configuration n’est pas officiellement prise en charge pourraient bientôt ne plus du tout fonctionner. Jusqu’à maintenant, l’installation de Windows 11 sur des PC ne disposant pas de la configuration minimale requise n’avait rien de très compliqué. Car même si le système… Poursuivre la lecture Microsoft pourrait bloquer son installation sur les très vieux PC

Publié le
Catégorisé comme Sécurité

91 % des entreprises sont confrontes des incidents dans la chane d’approvisionnement logicielle, d’aprs une tude de Data Theorem

Selon un nouveau rapport, l’crasante majorit des organisations (91 %) ont connu un incident dans la chane d’approvisionnement logicielle au cours des 12 derniers mois. L’tude de Data Theorem et de l’Enterprise Strategy Group a interrog plus de 350 personnes issues d’organisations des secteurs priv et public aux tats-Unis et au Canada, parmi lesquelles des… Poursuivre la lecture 91 % des entreprises sont confrontes des incidents dans la chane d’approvisionnement logicielle, d’aprs une tude de Data Theorem

Publié le
Catégorisé comme Sécurité

91 % des entreprises sont confrontes des incidents dans la chane d’approvisionnement logicielle D’aprs une tude de Data Theorem, en partenariat avec Enterprise Strategy Group

Selon un nouveau rapport, l’crasante majorit des organisations (91 %) ont connu un incident dans la chane d’approvisionnement logicielle au cours des 12 derniers mois. L’tude de Data Theorem et de l’Enterprise Strategy Group a interrog plus de 350 personnes issues d’organisations des secteurs priv et public aux tats-Unis et au Canada, parmi lesquelles des… Poursuivre la lecture 91 % des entreprises sont confrontes des incidents dans la chane d’approvisionnement logicielle D’aprs une tude de Data Theorem, en partenariat avec Enterprise Strategy Group

Publié le
Catégorisé comme Sécurité

de bonnes surprises, mais un choix disgracieux

Les Samsung Galaxy A55 et A35 ne devraient plus tarder. Les premiers visuels permettent de découvrir des choix de design, pour la plupart, intéressants. Mais l’un d’eux semble un peu étrange. Samsung est connu pour sa série reine, celle des Galaxy S24, ou encore ses smartphones pliants comme le Galaxy Z Fold 5. Mais si le… Poursuivre la lecture de bonnes surprises, mais un choix disgracieux

Publié le
Catégorisé comme Sécurité

Le mtro de Londres teste d teste des outils de surveillance IA en temps rel pour dtecter les dlits Des erreurs pouvant entraner des consquences importantes suscitent des interrogations

Le mtro de Londres a men des tests d’outils de surveillance bass sur l’intelligence artificielle (IA) pour dtecter les dlits en temps rel. Pendant une priode d’essai de douze mois, 11 algorithmes ont t utiliss pour surveiller les usagers de la station de mtro Willesden Green, en combinant l’IA avec des images de vidosurveillance en… Poursuivre la lecture Le mtro de Londres teste d teste des outils de surveillance IA en temps rel pour dtecter les dlits Des erreurs pouvant entraner des consquences importantes suscitent des interrogations

Publié le
Catégorisé comme Sécurité

Le Canada dclare le Flipper Zero ennemi public n1 dans le cadre de la lutte contre le vol de voitures, Mais peut-on interdire un appareil construit avec du matriel et des logiciels open source ?

Le Canada va interdire les dispositifs Flipper Zero et ventuellement d’autres quipements similaires. Le gouvernement canadien affirme que ce dispositif de test de scurit semblable un jouet a aliment les vols de voitures dans le pays. Le Flipper Zero serait utilis pour voler des vhicules en copiant les signaux sans fil pour le dverrouillage distance.… Poursuivre la lecture Le Canada dclare le Flipper Zero ennemi public n1 dans le cadre de la lutte contre le vol de voitures, Mais peut-on interdire un appareil construit avec du matriel et des logiciels open source ?

Publié le
Catégorisé comme Sécurité

Au cœur d’une cyberguerre : on a vécu une simulation de cyberattaque de l’intérieur

Un important exercice de cyberguerre vient d’avoir lieu à Nancy. Dans le cadre de cette épreuve militaire grandeur nature, 100 participants se sont menés une guerre informatique sans répit, à coup de piratages, de manipulation et de campagnes de propagande sur les réseaux sociaux… 01Net a eu la chance d’assister à la simulation. Source link

Publié le
Catégorisé comme Sécurité

Quel Redmi Note 13 choisir ? Le guide ultime pour s’y retrouver

Il y a en tout cinq Redmi Note 13. Ne vous fiez pas à leurs noms très semblables, chaque montée en prix est synonyme de moult changements dans la fiche technique. Nous vous aidons à vous y retrouver. Il n’est pas toujours évident de faire son choix dans une gamme de smartphones. Les différences entre… Poursuivre la lecture Quel Redmi Note 13 choisir ? Le guide ultime pour s’y retrouver

Publié le
Catégorisé comme Sécurité

Google sauvegarde par dfaut vos conversations avec son chatbot IA sparment pendant des annes, ce qui soulve des questions de scurit

Un nouveau document d’assistance choquant de Google a suscit l’indignation aprs avoir dvoil comment son application Gemini Chatbot stocke en fait les donnes des utilisateurs par dfaut en ligne. Cette pratique est observe sur le web, pour les utilisateurs d’iOS et ceux d’Android. Les conversations qui ont t examines ou annotes par des rviseurs humains… Poursuivre la lecture Google sauvegarde par dfaut vos conversations avec son chatbot IA sparment pendant des annes, ce qui soulve des questions de scurit

Publié le
Catégorisé comme Sécurité

La campagne chinoise de piratage informatique visant les infrastructures critiques remonte cinq ans, selon les agences de renseignements amricaines

Un groupe avanc de pirates informatiques chinois s’attaquant aux infrastructures essentielles des tats-Unis est actif depuis une demi-dcennie, ont dclar les agences de renseignement amricaines et allies dans un communiqu commun. L’Agence nationale de scurit des tats-Unis, l’organisme amricain de surveillance cyberntique CISA, le FBI et l’Administration de la scurit des transports ont dclar que… Poursuivre la lecture La campagne chinoise de piratage informatique visant les infrastructures critiques remonte cinq ans, selon les agences de renseignements amricaines

Publié le
Catégorisé comme Sécurité

L’histoire virale d’un rseau de zombies comptant 3 millions de brosses dents tait trop belle pour tre vraie. Fortinet parle d’une erreur de traduction Version conteste par le mdia l’origine de l’histoire

Une histoire qui a fait le tour du web ces derniers jours affirmait quun groupe de hackers avait cr un botnet compos de 3 millions de brosses dents lectriques connectes, et quil lavait utilis pour mener une attaque DDoS contre le site web dune entreprise suisse, lui causant des millions deuros de pertes. Cette histoire,… Poursuivre la lecture L’histoire virale d’un rseau de zombies comptant 3 millions de brosses dents tait trop belle pour tre vraie. Fortinet parle d’une erreur de traduction Version conteste par le mdia l’origine de l’histoire

Publié le
Catégorisé comme Sécurité

« De mauvais acteurs les utilisent pour extorquer des membres de la famille et dsinformer les lecteurs »

La FCC rend illgales les voix gnres par l’intelligence artificielle dans les robocalls Les procureurs des tats disposent dsormais de nouveaux outils pour lutter contre les escroqueries au clonage vocal WASHINGTON, le 8 fvrier 2024 – La Commission fdrale des communications a annonc aujourd’hui l’adoption l’unanimit d’une dcision dclaratoire reconnaissant que les appels effectus avec… Poursuivre la lecture « De mauvais acteurs les utilisent pour extorquer des membres de la famille et dsinformer les lecteurs »

Publié le
Catégorisé comme Sécurité

Cohesity et l’unit de protection des donnes de Veritas s’associent pour former un nouveau leader de la scurisation et de la gestion des donnes bases sur l’IA

Clients et partenaires bnficieront dinvestissements cibls en R&D, dune innovation produit acclre, et de capacits largies en matire de cloud, de scurit et dIA. Lengagement indfectible et durable de Cohesity et Veritas envers le dveloppement produit garantit une continuit sans faille de loffre. Cet accord transforme le potentiel et les opportunits de lentreprise avec… Poursuivre la lecture Cohesity et l’unit de protection des donnes de Veritas s’associent pour former un nouveau leader de la scurisation et de la gestion des donnes bases sur l’IA

Publié le
Catégorisé comme Sécurité

Le chiffrement BitLocker, une fonction de scurit intgre Windows, cass en 43 secondes avec un Raspberry Pi Pico moins de 10 dollars Dfaut de chiffrement sur les voies (bus LPC) CPU-TPM

Le YouTubeur stacksmashing a rvl une vulnrabilit majeure dans le systme de chiffrement BitLocker, utilis pour protger les donnes sous Windows 10 Pro et Windows 11 Pro. En exploitant une faille de conception dans les systmes quips d’un Trusted Platform Module (TPM) externe, ncessaire BitLocker dans certaines configurations, il a russi contourner la scurit en… Poursuivre la lecture Le chiffrement BitLocker, une fonction de scurit intgre Windows, cass en 43 secondes avec un Raspberry Pi Pico moins de 10 dollars Dfaut de chiffrement sur les voies (bus LPC) CPU-TPM

Publié le
Catégorisé comme Sécurité

La Fondation Linux forme l’Alliance pour la Cryptographie Post-Quantique (PQCA) Pour garantir la scurit cryptographique face aux menaces de l’informatique quantique

L’Alliance pour la Cryptographie Post-Quantique est lance pour faire progresser la cryptographie post-quantique La Fondation Linux est heureuse d’annoncer le lancement de l’Alliance pour la cryptographie post-quantique (PQCA), une initiative ouverte et collaborative visant favoriser l’avancement et l’adoption de la cryptographie post-quantique. La PQCA rassemble des leaders de l’industrie, des chercheurs et des dveloppeurs pour… Poursuivre la lecture La Fondation Linux forme l’Alliance pour la Cryptographie Post-Quantique (PQCA) Pour garantir la scurit cryptographique face aux menaces de l’informatique quantique

Publié le
Catégorisé comme Sécurité

Apple travaillerait sur deux iPhone pliants façon Galaxy Z Flip

Apple ne souhaiterait pas continuer à snober le marché du smartphone pliable. Une fuite indique que la marque a d’ailleurs développé deux iPhone pliants qui sont proches d’un Galaxy Z Flip. Par contre, le projet est encore loin d’être abouti… Apple se concentrerait en effet sur un iPad avec écran dépliable. Apple prend du retard… Poursuivre la lecture Apple travaillerait sur deux iPhone pliants façon Galaxy Z Flip

Publié le
Catégorisé comme Sécurité

Google ferait un choix radical

Pour son deuxième smartphone pliant, Google aurait décidé de changer radicalement le design du bloc photo pour revenir sur quelque chose de plus classique. Google a mis des années à trouver son design pour les Google Pixel. Depuis le Pixel 6, la firme de Moutain View s’est fixé sur son idée de barre transversale pour… Poursuivre la lecture Google ferait un choix radical

Publié le
Catégorisé comme Sécurité

un nouvel « Easter Egg » annonce l’arrivée d’Android 15

Google vient de lancer une nouvelle version bêta d’Android 14 dans laquelle on trouve un « easter egg » remanié qui fait monter l’attente autour d’Android 15, attendu cette année. Le géant de Mountain View s’amuse à « teaser » la prochaine version de son OS mobile dans la dernière version bêta d’Android 14 (QPR3). Pour cela, il faut… Poursuivre la lecture un nouvel « Easter Egg » annonce l’arrivée d’Android 15

Publié le
Catégorisé comme Sécurité

pourquoi Disney investit 1,5 milliard de dollars dans Fortnite

Disney et Epic Games (Fortnite), deux géants du divertissement, sont désormais main dans la main pour créer un « univers de jeux et de divertissement vaste et ouvert ». 1,5 milliard de dollars, c’est la somme colossale que Disney vient d’investir dans un autre géant, Epic Games, l’entreprise à l’origine d’un des titres les plus joués au… Poursuivre la lecture pourquoi Disney investit 1,5 milliard de dollars dans Fortnite

Publié le
Catégorisé comme Sécurité

Les voitures chinoises envoient des données à Pékin, les États-unis l’affirment

La secrétaire d’état au Commerce a porté de graves accusations sur l’industrie chinoise automobile. Des soupons qui rappellent ceux qui ont abouti à la guerre commerciale entre la Chine et les Etats-Unis sur les semi-conducteurs. C’est une déclaration qui ne devrait pas rester sans conséquences sur l’industrie du véhicule électrique. La secrétaire au Commerce américaine,… Poursuivre la lecture Les voitures chinoises envoient des données à Pékin, les États-unis l’affirment

Publié le
Catégorisé comme Sécurité

Microsoft Entra Verified ID introduit la vrification faciale en avant-premire

Microsoft a mis jour son service Entra Verified ID, que les entreprises utilisent pour confirmer l’identit d’un client. Ce service permet de se connecter en toute scurit des services tels que les services bancaires ou la vrification d’un emploi en ligne. Le dernier ajout ce service, appel Face Check, vise renforcer la scurit des entreprises… Poursuivre la lecture Microsoft Entra Verified ID introduit la vrification faciale en avant-premire

Publié le
Catégorisé comme Sécurité

OpenAI ajoutera bientt des filigranes aux images gnres par DALL-E 3 L’adoption des normes C2PA est essentielle pour accrotre la fiabilit des informations numriques, selon OpenAI

Le gant de la technologie OpenAI a confirm qu’il s’apprtait ajouter des filigranes aux images gnres par sa technologie DALL-E 3. Cette nouvelle intervient alors que de plus en plus d’entreprises technologiques soutiennent une longue srie de normes issues de la C2PA. La socit a indiqu que les filigranes apparatraient ct des photos prises sur… Poursuivre la lecture OpenAI ajoutera bientt des filigranes aux images gnres par DALL-E 3 L’adoption des normes C2PA est essentielle pour accrotre la fiabilit des informations numriques, selon OpenAI

Publié le
Catégorisé comme Sécurité

Les paiements des attaques par ranongiciels en lien avec les cryptomonnaies atteignent le chiffre record d’un milliard de dollars en 2023 D’aprs Chainalysis

Les paiements provenant des attaques par ranongiciels lis aux cryptomonnaies ont presque doubl pour atteindre un record d’un milliard de dollars en 2023, a dclar le mercredi 7 fvrier la socit d’analyse de la blockchain Chainalysis. Les escrocs ciblant des institutions telles que les hpitaux, les coles et les bureaux gouvernementaux pour obtenir une ranon… Poursuivre la lecture Les paiements des attaques par ranongiciels en lien avec les cryptomonnaies atteignent le chiffre record d’un milliard de dollars en 2023 D’aprs Chainalysis

Publié le
Catégorisé comme Sécurité

De fausses pices d’identit gnres par l’IA et censes passer le KYC des bourses de cryptomonnaies sont vendues pour 15 $ Et sont utilises pour tromper les contrles d’identit des crypto-bourses

Un nouveau service en ligne, OnlyFake, qui utiliserait des technologies d’intelligence artificielle (IA) avances, a russi crer de faux permis de conduire et de faux passeports. Ces fausses pices d’identit ont t utilises pour passer les contrles de connaissance du client (KYC) sur plusieurs bourses de crypto-monnaies, ce qui a soulev d’importantes proccupations en matire… Poursuivre la lecture De fausses pices d’identit gnres par l’IA et censes passer le KYC des bourses de cryptomonnaies sont vendues pour 15 $ Et sont utilises pour tromper les contrles d’identit des crypto-bourses

Publié le
Catégorisé comme Sécurité

L’histoire de l’attaque informatique des 3 millions de brosses à dents était… fausse

Une entreprise suisse victime d’une attaque DDoS par un botnet de 3 millions de brosses à dents connectées ? Vous avez certainement vu passer cette histoire sur plusieurs médias au cours des dernières heures. Problème : elle est fausse. La Suisse n’est pas un pays paisible, loin de là. La preuve : une entreprise helvète a subi fin… Poursuivre la lecture L’histoire de l’attaque informatique des 3 millions de brosses à dents était… fausse

Publié le
Catégorisé comme Sécurité

Mozilla annonce Monitor Plus, un nouveau service payant pour la suppression automatique des donnes auprs des courtiers en donnes et la surveillance continue des informations personnelles exposes

Aujourd’hui, Mozilla Monitor (anciennement appel Firefox Monitor), un service gratuit qui vous avertit lorsque votre courrier lectronique a fait l’objet d’une violation, a annonc son nouveau service d’abonnement payant offrant : la suppression automatique des donnes et la surveillance continue de vos informations personnelles exposes. Selon une enqute sur la protection de la vie prive… Poursuivre la lecture Mozilla annonce Monitor Plus, un nouveau service payant pour la suppression automatique des donnes auprs des courtiers en donnes et la surveillance continue des informations personnelles exposes

Publié le
Catégorisé comme Sécurité

Hyundai va concurrencer la Dacia Spring

L’année 2024 va bel et bien connaître une démocratisation de la voiture électrique, avec de plus en plus d’acteurs friands de lancer un modèle de moins de 4 mètres, sous la barre des 20 000 euros. Hyundai va rejoindre Dacia avec le Casper. Sera-t-il admissible au bonus écologique ? En Europe, un nouveau modèle de voiture électrique… Poursuivre la lecture Hyundai va concurrencer la Dacia Spring

Publié le
Catégorisé comme Sécurité

Les entreprises utilisant les SMS pour se connecter leur compte, comme Apple, Dropbox, PayPal, Block, Google, devraient tre tenues responsables des attaques par substitution de carte SIM

Les attaques par change de cartes SIM se poursuivent anne aprs anne parce que des entreprises (qui savent mieux que quiconque) ont adopt l’ide horrible d’utiliser les SMS pour rinitialiser les mots de passe et se connecter des comptes. Parmi ces entreprises figurent Apple, Dropbox, PayPal, Block, Google et bien d’autres. Qu’est-ce qu’une attaque par… Poursuivre la lecture Les entreprises utilisant les SMS pour se connecter leur compte, comme Apple, Dropbox, PayPal, Block, Google, devraient tre tenues responsables des attaques par substitution de carte SIM

Publié le
Catégorisé comme Sécurité

Une nouvelle faille dans Glibc de Linux permet aux pirates d’accder la racine sur les principales distributions La faille permet une escalade locale des privilges et un accs root complet

Une nouvelle faille dans la Glibc permet aux pirates d’accder la racine sur les principaux systmes d’exploitation Linux. Des attaquants locaux malveillants peuvent obtenir un accs complet la racine sur des machines Linux en tirant parti d’une faille de scurit rcemment rvle dans la bibliothque GNU C (alias glibc). Rpertorie sous le nom de CVE-2023-6246… Poursuivre la lecture Une nouvelle faille dans Glibc de Linux permet aux pirates d’accder la racine sur les principales distributions La faille permet une escalade locale des privilges et un accs root complet

Publié le
Catégorisé comme Sécurité

Augmentation de 49 % du nombre de victimes signales par les sites de fuite de ransomware en 2023 En raison de l’impact massif des attaques qui exploitent des vulnrabilits de type « zero-day »

2023 a t une grande anne pour les groupes de ransomwares, mme si les forces de l’ordre du monde entier ont continu svir contre les attaquants. Un rapport fait tat d’une augmentation de 49 % du nombre de victimes signales par les sites de fuite de ransomware. L’unit 42 de Palo Alto Networks, la socit… Poursuivre la lecture Augmentation de 49 % du nombre de victimes signales par les sites de fuite de ransomware en 2023 En raison de l’impact massif des attaques qui exploitent des vulnrabilits de type « zero-day »

Publié le
Catégorisé comme Sécurité

Les cyberattaques sont de plus en plus cratives, elles peuvent provenir d’endroits auxquels vous ne vous attendiez pas Ce qui les rendrait beaucoup plus nuisibles, selon Charles Harry

Charles Harry, professeur associ et directeur du Center for Governance of Technology and Systems de l’universit du Maryland, ainsi qu’ancien expert en cyberguerre pour la NSA, a dclar que les cyberattaques devenaient beaucoup plus complexes. De ce fait, elles peuvent provenir d’endroits auxquels on ne s’attend pas, ce qui les rend beaucoup plus nuisibles qu’elles… Poursuivre la lecture Les cyberattaques sont de plus en plus cratives, elles peuvent provenir d’endroits auxquels vous ne vous attendiez pas Ce qui les rendrait beaucoup plus nuisibles, selon Charles Harry

Publié le
Catégorisé comme Sécurité

94 % des entreprises seraient prtes payer une ranon malgr leur politique de « ne pas payer » Et 79 % dclarent avoir subi une attaque par ransomware entre juin et dcembre, d’aprs Cohesity

Les cyberattaques obligent la majorit des entreprises payer des ranons et enfreindre leur politique de  » ne pas payer « , les lacunes en matire de rcupration des donnes aggravant le problme. Une nouvelle tude de Cohesity, base sur les rponses de plus de 900 dcideurs en matire d’informatique et de scurit, montre que les entreprises… Poursuivre la lecture 94 % des entreprises seraient prtes payer une ranon malgr leur politique de « ne pas payer » Et 79 % dclarent avoir subi une attaque par ransomware entre juin et dcembre, d’aprs Cohesity

Publié le
Catégorisé comme Sécurité

Les entreprises font passer la commodit et la rapidit avant la scurit dans les dploiements d’applications Et les pirates profitent de l’automatisation pour exploiter les faiblesses, selon Sysdig

Un nouveau rapport de la socit de scurit cloud Sysdig rvle que de nombreuses entreprises se livrent une pratique dangereuse consistant faire passer la commodit avant la scurit prventive dans le but d’acclrer le dveloppement d’applications. « Les attaquants tirent parti de l’automatisation pour exploiter tous les points faibles qu’ils peuvent dcouvrir« , dclare Crystal Morin, stratge… Poursuivre la lecture Les entreprises font passer la commodit et la rapidit avant la scurit dans les dploiements d’applications Et les pirates profitent de l’automatisation pour exploiter les faiblesses, selon Sysdig

Publié le
Catégorisé comme Sécurité

En difficultés, le réseau de recharge Ionity s’installe en ville

Le réseau européen de bornes de recharge se tourne vers les pôles urbains en France. Après les autoroutes, pourrons-nous recharger en ville en mode ultra-rapide ? Pour le consortium Ionity, l’heure est venue de se retrousser les manches. Le réseau européen de bornes de recharge ultra-rapides né de l’investissement des constructeurs automobiles comme BMW, Ford, Hyundai,… Poursuivre la lecture En difficultés, le réseau de recharge Ionity s’installe en ville

Publié le
Catégorisé comme Sécurité

Des kits d’escroquerie de type « dpeage de porcs », ou romance en ligne, vendus sur le dark web Pour raliser des fraudes aux crypto-monnaies de type « pargne DeFi », selon Sophos

Selon un rapport publi par l’entreprise de cyberscurit Sophos, les cybercriminels vendent la dernire volution des escroqueries en ligne sous forme de kits prts l’emploi sur le dark web, abaissant ainsi la barrire l’entre pour les escrocs du monde entier. Dans les escroqueries traditionnelles de type « dpeage de porcs« , qui ont vu le jour en… Poursuivre la lecture Des kits d’escroquerie de type « dpeage de porcs », ou romance en ligne, vendus sur le dark web Pour raliser des fraudes aux crypto-monnaies de type « pargne DeFi », selon Sophos

Publié le
Catégorisé comme Sécurité

YouTube vous en fait voir de toutes les couleurs

Fidèle à ses habitudes, YouTube teste en permanence de nouvelles fonctionnalités. Aujourd’hui, la plateforme vous donne la possibilité de changer la couleur d’accentuation de votre interface. Si vous trouviez YouTube un peu triste, vous allez peut-être pouvoir choisir vos propres couleurs, comme le suggère la plateforme pour certains utilisateurs sur Android. Vous êtes plutôt rouge,… Poursuivre la lecture YouTube vous en fait voir de toutes les couleurs

Publié le
Catégorisé comme Sécurité

Une nouvelle faille dans Glibc de Linux permet aux pirates d’accder la racine sur les principales distributions La faille permet une escalade locale des privilges et un accs complet la racine

Une nouvelle faille dans la Glibc permet aux pirates d’accder la racine sur les principaux systmes d’exploitation Linux. Des attaquants locaux malveillants peuvent obtenir un accs complet la racine sur des machines Linux en tirant parti d’une faille de scurit rcemment rvle dans la bibliothque GNU C (alias glibc). Rpertorie sous le nom de CVE-2023-6246… Poursuivre la lecture Une nouvelle faille dans Glibc de Linux permet aux pirates d’accder la racine sur les principales distributions La faille permet une escalade locale des privilges et un accs complet la racine

Publié le
Catégorisé comme Sécurité

faut-il craquer pour la référence des bagues connectées ?

À l’heure où Samsung se prépare à lancer la « Galaxy Ring », le marché des bagues connectées se concentre aujourd’hui sur un petit groupe d’acteurs spécialisés. Parmi eux, Oura, une entreprise finlandaise née en 2013. En mars 2022, sa “Ring” dépassait le million d’unités vendues. Un volume conséquent pour un produit qui commence à peine à… Poursuivre la lecture faut-il craquer pour la référence des bagues connectées ?

Publié le
Catégorisé comme Sécurité

Un ancien ingnieur logiciel de la CIA a t condamn 40 ans de prison pour avoir livr des secrets WikiLeaks Ainsi que pour espionnage, fausses dclarations au FBI et pornographie enfantine

Un ancien ingnieur logiciel de la CIA a t condamn 40 ans de prison ce jeudi 1 fvrier aprs ses condamnations pour ce que le gouvernement a dcrit comme le plus grand vol d’informations classifies dans l’histoire de la CIA, et pour la possession d’images et de vidos d’abus sexuels sur des enfants. La majeure… Poursuivre la lecture Un ancien ingnieur logiciel de la CIA a t condamn 40 ans de prison pour avoir livr des secrets WikiLeaks Ainsi que pour espionnage, fausses dclarations au FBI et pornographie enfantine

Publié le
Catégorisé comme Sécurité

Promis juré, les futurs Galaxy Z et S utiliseront des puces Snapdragon

Les deux géants viennent d’annoncer avoir signé un accord pluriannuel portant sur les puces Snapdragon les plus avancées. Alors que les fans de Formule 1 s’extasient devant la signature de contrat d’un certain Lewis Hamilton auprès de la célèbre écurie Ferrari, dans la Tech, Samsung signe également avec un géant au logo rouge, Qualcomm pour… Poursuivre la lecture Promis juré, les futurs Galaxy Z et S utiliseront des puces Snapdragon

Publié le
Catégorisé comme Sécurité

Le vélo cargo rendrait moins accro à la voiture

Le vélo cargo ne remplace pas la voiture, il la fait oublier ! Ce n’est pas l’avis effronté d’un utilisateur de longtail, mais bien une étude scientifique qui arrive à cette conclusion, chiffres à l’appui. C’est l’une des catégories de vélo qui progresse le plus en termes de ventes et son succès n’est pas prêt de… Poursuivre la lecture Le vélo cargo rendrait moins accro à la voiture

Publié le
Catégorisé comme Sécurité

La chute de 23andMe de 6 milliards de dollars prs de 0 dollar, soit un effondrement de 98 % de sa valeur par rapport au sommet atteint en 2021, cyberattaque et crise financire : le double revers

La dramatique chute du cours de l’action de 23andMe, passant de plus de 6 milliards de dollars seulement 71 cents, soit une baisse de 98% depuis son pic en 2021, trouve son explication dans divers facteurs tels que la rversibilit de la croissance du chiffre d’affaires, l’augmentation des dpenses d’exploitation, et les perspectives sombres postrieures… Poursuivre la lecture La chute de 23andMe de 6 milliards de dollars prs de 0 dollar, soit un effondrement de 98 % de sa valeur par rapport au sommet atteint en 2021, cyberattaque et crise financire : le double revers

Publié le
Catégorisé comme Sécurité

Le directeur du FBI avertit que les hackers chinois cherchent  faire des ravages  dans les infrastructures critiques des tats-Unis Et causer des dommages rels aux citoyens amricains

Des responsables amricains ont annonc le mercredi 31 janvier qu’ils avaient interrompu une opration chinoise soutenue par l’tat visant implanter des logiciels malveillants susceptibles d’tre utiliss pour endommager des infrastructures civiles, alors que le directeur du FBI a averti que Pkin se prparait perturber la vie quotidienne des Amricains si jamais les tats-Unis et la… Poursuivre la lecture Le directeur du FBI avertit que les hackers chinois cherchent  faire des ravages  dans les infrastructures critiques des tats-Unis Et causer des dommages rels aux citoyens amricains

Publié le
Catégorisé comme Sécurité

Les ransomwares se multiplient et les entreprises de taille moyenne en sont la cible privilgie 65 % d’entre elles dclarent en avoir t victimes ces 12 derniers mois, d’aprs un rapport de Delinea

Un nouveau rapport de Delinea montre que les attaques de ransomware sont en augmentation, mme si elles n’ont pas encore atteint les niveaux de 2021. De plus, les entreprises de taille moyenne semblent tre les plus vises par les cybercriminels, 65 % d’entre elles dclarant avoir t victimes d’un ransomware au cours des 12 derniers… Poursuivre la lecture Les ransomwares se multiplient et les entreprises de taille moyenne en sont la cible privilgie 65 % d’entre elles dclarent en avoir t victimes ces 12 derniers mois, d’aprs un rapport de Delinea

Publié le
Catégorisé comme Sécurité

L’volution des ransomwares en 2023 et les groupes surveiller en 2024, un rapport de Searchlight Cyber

Searchlight Cyber, socit spcialise dans le renseignement sur le web, a publi un nouveau rapport sur le paysage des ransomwares sur le dark web, mettant en vidence l’volution des tactiques et les groupes dont les quipes de scurit devront se mfier en 2024. LockBit, BlackCat (galement connu sous le nom d’ALPHV ou de Noberus) et… Poursuivre la lecture L’volution des ransomwares en 2023 et les groupes surveiller en 2024, un rapport de Searchlight Cyber

Publié le
Catégorisé comme Sécurité

Free promet un nouveau décodeur TV, mais « on va être très en retard »

Free n’a pas oublié de concevoir un nouveau décodeur TV pour accompagner la Freebox Ultra. De l’aveu de Xavier Niel, un boîtier flambant neuf, taillé pour la box haut de gamme, sera annoncé dans les mois à venir. Pour le fondateur de Free, il ne s’agit tout simplement pas d’une priorité. Contrairement aux attentes, Free… Poursuivre la lecture Free promet un nouveau décodeur TV, mais « on va être très en retard »

Publié le
Catégorisé comme Sécurité

Bouygues Telecom et SFR dégainent un forfait mobile dingue, lequel choisir ? 

En ce moment, deux forfaits séduisants sont proposés par les opérateurs Bouygues Telecom et SFR. Selon vos besoins, l’un conviendra mieux que l’autre. On fait le point sur les services inclus pour vous aider à faire le bon choix.   Ces derniers mois, les opérateurs mobiles proposaient des forfaits à des tarifs plutôt salés pour une… Poursuivre la lecture Bouygues Telecom et SFR dégainent un forfait mobile dingue, lequel choisir ? 

Publié le
Catégorisé comme Sécurité

la montre connectée que vous ne rechargerez presque jamais

À moins de 100 euros et équipée d’une puce GPS, la montre chinoise a des arguments de poids face aux modèles haut de gamme, plus encore grâce à une autonomie record. Mais est-elle pour autant exempte de défauts ? Toujours à l’offensive, Xiaomi continue de creuser le sillon des appareils connectés à prix plus qu’abordable. Après… Poursuivre la lecture la montre connectée que vous ne rechargerez presque jamais

Publié le
Catégorisé comme Sécurité

La socit de tests ADN 23andMe fait face une nouvelle action en justice pour atteinte la vie prive Aprs une cyberattaque o les donnes de sept millions d’utilisateurs ont t voles

L’entreprise de tests ADN 23andMe confronte une nouvelle action en justice pour atteinte la vie prive. La socit est accuse de ne pas avoir protg la vie prive de millions de ses clients dans un nouveau recours collectif, aprs une cyberattaque dvastatrice en 2023. Pendant cinq mois, en 2023, des pirates ont vol les donnes… Poursuivre la lecture La socit de tests ADN 23andMe fait face une nouvelle action en justice pour atteinte la vie prive Aprs une cyberattaque o les donnes de sept millions d’utilisateurs ont t voles

Publié le
Catégorisé comme Sécurité

ses différences face aux Watch 6 et Fit 2

Le bracelet connecté de Samsung est prévu pour 2024 et se rapproche des caractéristiques d’une montre connectée. Par accident, la marque coréenne a publié ses premiers visuels et sa fiche technique et des éléments de comparaisons avec une Watch 6 et l’ancienne Fit 2. En plus d’un tout nouveau Galaxy S24, Samsung continue d’étoffer sa… Poursuivre la lecture ses différences face aux Watch 6 et Fit 2

Publié le
Catégorisé comme Sécurité

Une immense usine de faux AirPods démantelée par la police chinoise

Les forces de l’ordre chinoises ont découvert trois lignes de productions d’AirPods de contrefaçon et six points de vente. La marchandise saisie est estimée à plus de 23,5 millions de dollars. Les fabricants de faux AirPods ont peut-être du souci à se faire. La police chinoise de la province du Sichuan, viennent de mettre un… Poursuivre la lecture Une immense usine de faux AirPods démantelée par la police chinoise

Publié le
Catégorisé comme Sécurité

La socit isralienne Nuvaid a collect les donnes mobiles de milliards de personnes via des logiciels espions injects l’aide des publicits Google Et a vendu ces donnes aux agences de scurit

Deux entreprises, Patternz et Nuviad, sont accuses de traquer des individus cibls par des services de scurit, en utilisant abusivement le systme denchres en temps rel de lindustrie de la publicit en ligne. Ces entreprises auraient conclu des accords avec des rseaux publicitaires de moindre envergure, prts se livrer des pratiques douteuses, pour collecter les… Poursuivre la lecture La socit isralienne Nuvaid a collect les donnes mobiles de milliards de personnes via des logiciels espions injects l’aide des publicits Google Et a vendu ces donnes aux agences de scurit

Publié le
Catégorisé comme Sécurité

Microsoft monte une nouvelle quipe pour la modernisation de l’infrastructure cloud de M365 via Rust Et ravive le dbat sur la dsignation de Rust comme meilleur gage de scurisation des logiciels

Microsoft monte une nouvelle quipe pour la modernisation de linfrastructure cloud de Microsoft 365 via le langage Rust. Les dtails sont parus dans une offre demploi de lentreprise qui souligne que les responsabilits comprennent l’orientation technique, la conception et la mise en uvre de bibliothques de composants Rust, de SDK et la rimplmentation de services… Poursuivre la lecture Microsoft monte une nouvelle quipe pour la modernisation de l’infrastructure cloud de M365 via Rust Et ravive le dbat sur la dsignation de Rust comme meilleur gage de scurisation des logiciels

Publié le
Catégorisé comme Sécurité

est-il le casque ultime pour PS5 et Xbox ?

L’Astro A50 X n’est pas un casque parmi tant d’autres. C’est LE casque haut de gamme de Logitech, son fleuron, celui qui est censé porter haut et fort toutes les technologies de l’accessoiriste suisse. L’Astro A50 est une institution chez Logitech. Depuis 10 ans, on a vu se succéder quatre générations de ce modèle. L’A50X… Poursuivre la lecture est-il le casque ultime pour PS5 et Xbox ?

Publié le
Catégorisé comme Sécurité

le niveau Entreprise passe de 1 million d’valuations par mois 10 000, de nouveaux modles de tarification sont introduits

Google a annonc des changements importants dans sa politique de tarification pour son service de reCaptcha, qui vise protger les sites web contre les spams et les abus. partir du 1er avril 2024, le niveau gratuit de recaptcha ne permettra plus que 10 000 valuations par mois, au lieu de 1 million auparavant. Au-del de… Poursuivre la lecture le niveau Entreprise passe de 1 million d’valuations par mois 10 000, de nouveaux modles de tarification sont introduits

Publié le
Catégorisé comme Sécurité

Free met officiellement la Freebox Delta à la retraite

La Freebox Delta a vécu ! La box d’accès à internet a tiré sa révérence du catalogue de Free, remplacée par la toute neuve et fringuante Freebox Ultra. La Freebox Delta, lancée en grande pompe fin 2018, n’a plus sa place dans le catalogue du fournisseur d’accès qui a été complètement chamboulé par le lancement de… Poursuivre la lecture Free met officiellement la Freebox Delta à la retraite

Publié le
Catégorisé comme Sécurité

Patternz peut espionner des milliards de personnes via leurs tlphones et des logiciels espions injects dans les pubs Google Donnes qui ont t vendues des agences de scurit internationales

Deux entreprises, Patternz et Nuviad, sont accuses de traquer des individus cibls par des services de scurit, en utilisant abusivement le systme denchres en temps rel de lindustrie de la publicit en ligne. Ces entreprises auraient conclu des accords avec des rseaux publicitaires de moindre envergure, prts se livrer des pratiques douteuses, pour collecter les… Poursuivre la lecture Patternz peut espionner des milliards de personnes via leurs tlphones et des logiciels espions injects dans les pubs Google Donnes qui ont t vendues des agences de scurit internationales

Publié le
Catégorisé comme Sécurité

Des chercheurs ont dcouvert que Mercedes-Benz avait accidentellement laiss une cl prive en ligne, exposant ainsi des donnes internes Y compris le code source de l’entreprise

Mercedes-Benz a accidentellement expos des donnes sensibles, y compris son code source. Des chercheurs de RedHunt Labs ont dcouvert que Mercedes-Benz avait accidentellement laiss une cl prive accessible en ligne, exposant ainsi des donnes internes, y compris le code source de l’entreprise. On ne sait pas si la fuite de donnes a expos les donnes… Poursuivre la lecture Des chercheurs ont dcouvert que Mercedes-Benz avait accidentellement laiss une cl prive en ligne, exposant ainsi des donnes internes Y compris le code source de l’entreprise

Publié le
Catégorisé comme Sécurité

les victimes refusent de payer, les pirates paniquent

De plus en plus d’entreprises refusent de payer les pirates qui déploient un ransomware. Privés de leurs moyens de financement, les cybercriminels n’hésitent plus à employer des tactiques extrêmes… Les attaques par ransomware se compliquent. D’après un rapport de Coveware, de plus en plus de victimes refusent fermement de verser une rançon aux cybercriminels. Le… Poursuivre la lecture les victimes refusent de payer, les pirates paniquent

Publié le
Catégorisé comme Sécurité

Un compte de test Microsoft pirat s’est vu attribuer des privilges d’administrateur, Comment un compte de test hrit peut-il donner accs la lecture de tous les comptes Office 365

Des pirates informatiques, appartenant au groupe Midnight Blizzard li au renseignement russe, ont compromis le rseau de Microsoft en exploitant un ancien compte de test dot de privilges administratifs. Les pirates ont utilis la technique de password spraying pour accder ce compte non protg par l’authentification multifactorielle. Une fois dans le systme, ils ont abus… Poursuivre la lecture Un compte de test Microsoft pirat s’est vu attribuer des privilges d’administrateur, Comment un compte de test hrit peut-il donner accs la lecture de tous les comptes Office 365

Publié le
Catégorisé comme Sécurité

Un compte de test Microsoft pirat s’est vu attribuer des privilges d’administrateur. Comment un compte de test hrit peut-il donner accs la lecture de tous les comptes Office 365 ?

Des pirates informatiques, appartenant au groupe Midnight Blizzard li au renseignement russe, ont compromis le rseau de Microsoft en exploitant un ancien compte de test dot de privilges administratifs. Les pirates ont utilis la technique de password spraying pour accder ce compte non protg par l’authentification multifactorielle. Une fois dans le systme, ils ont abus… Poursuivre la lecture Un compte de test Microsoft pirat s’est vu attribuer des privilges d’administrateur. Comment un compte de test hrit peut-il donner accs la lecture de tous les comptes Office 365 ?

Publié le
Catégorisé comme Sécurité

Amazon lâche une remise inédite sur cette tablette Lenovo, son prix tombe au plus bas  

Vous cherchez une tablette ? Vous serez peut-être intéressé par cette nouvelle offre que propose en ce moment Amazon. Dans le cadre d’une vente flash, le numéro 1 du e-commerce en France affiche la Lenovo Tab P11 2e génération à prix inédit, grâce à une belle remise de 100 euros. Disponible depuis janvier 2023, la tablette… Poursuivre la lecture Amazon lâche une remise inédite sur cette tablette Lenovo, son prix tombe au plus bas  

Publié le
Catégorisé comme Sécurité

23andMe admet que des pirates ont vol des donnes gnotypiques et que la cyberattaque est reste inaperue pendant des mois, Aprs avoir imput la violation de donnes des utilisateurs

23andMe, l’entreprise de biotechnologie, a admis qu’une cyberattaque avait expos les donnes gntiques de ses clients pendant cinq mois sans tre dtecte. Les pirates ont accd des informations sur l’ascendance des utilisateurs, provoquant la frustration de nombreux clients. 23andMe a ensuite modifi ses conditions d’utilisation pour limiter les recours collectifs des clients, suscitant la colre… Poursuivre la lecture 23andMe admet que des pirates ont vol des donnes gnotypiques et que la cyberattaque est reste inaperue pendant des mois, Aprs avoir imput la violation de donnes des utilisateurs

Publié le
Catégorisé comme Sécurité

18 astuces et fonctions cachées pour maîtriser Apple Plans

Il y a quelques années encore, soyons honnêtes, Apple Plans loin de pouvoir rivaliser face à la concurrence, Google Maps en tête. Mais au fil des mises à jour d’iOS, la firme de Cupertino, parfaitement au courant des lacunes de son application de cartographie, a multiplié les améliorations pour faire revenir Plans dans la course.… Poursuivre la lecture 18 astuces et fonctions cachées pour maîtriser Apple Plans

Publié le
Catégorisé comme Sécurité

Apple travaille l’IA de Siri et de Messages avec l’aide de ChatGPT

Bien qu’en public, Apple garde le silence total sur ses projets d’IA générative, en interne les développements vont bon train. Et la première bêta d’iOS 17.4 en témoigne : plusieurs références au modèle de langage Ajax du constructeur sont présentes, ainsi qu’à… ChatGPT. Apple travaille son IA générative. iOS 18, dont la première bêta sera dévoilée… Poursuivre la lecture Apple travaille l’IA de Siri et de Messages avec l’aide de ChatGPT

Publié le
Catégorisé comme Sécurité

Sur les futurs iPad Pro, la caméra à l’avant sera au bon endroit

Après une année blanche du côté de l’iPad (si ce n’est un étrange Pencil d’entrée de gamme), 2024 s’annonce bien chargée ! La rumeur annonce en effet un renouvellement complet pour toutes les gammes, et on s’attend aussi à des changements en profondeur au moins pour l’iPad Pro. Apple devrait profiter du renouvellement espéré des iPad… Poursuivre la lecture Sur les futurs iPad Pro, la caméra à l’avant sera au bon endroit

Publié le
Catégorisé comme Sécurité

Les utilisateurs européens de l’iPhone pourront choisir facilement un navigateur web par défaut

La législation sur les marchés numériques impose bien des changements à Apple pour son App Store, mais la boutique n’est pas le seul service du constructeur à devoir s’ouvrir à la concurrence. Ce sera aussi le cas de Safari, que les utilisateurs pourront remplacer très facilement par un autre navigateur via un nouvel écran de… Poursuivre la lecture Les utilisateurs européens de l’iPhone pourront choisir facilement un navigateur web par défaut

Publié le
Catégorisé comme Sécurité

Aux USA, la NSA (National Security Agency) achte illgalement sans mandat les informations de navigation Internet des Amricains auprs de courtiers commerciaux D’aprs une lettre

L’Agence nationale de scurit des tats-Unis (NSA) achte les donnes de navigation Internet des Amricains des courtiers commerciaux sans mandat, a dclar le directeur de l’agence au snateur dmocrate Ron Wyden dans une lettre rendue publique. M. Wyden, qui a rendu publique la lettre du 11 dcembre, a demand aux responsables du renseignement amricain de… Poursuivre la lecture Aux USA, la NSA (National Security Agency) achte illgalement sans mandat les informations de navigation Internet des Amricains auprs de courtiers commerciaux D’aprs une lettre

Publié le
Catégorisé comme Sécurité

Des chercheurs en cyberscurit ont rcolt des rcompenses de 722 500 $ lors de la premire journe du Pwn2Own Automotive 2024 en piratant un vhicule Tesla Et des systmes d’infodivertissement

Les vulnrabilits des vhicules Tesla permettent aux chercheurs en scurit de s’en mettre plein les poches lors du concours de piratage Pwn2Own Automotive. Pendant la premire journe mercredi, les chercheurs ont gagn plus de 700 000 dollars en piratant une Tesla, des chargeurs de vhicule lectriques et plusieurs systmes d’infodivertissement. La plus grosse rcompense est… Poursuivre la lecture Des chercheurs en cyberscurit ont rcolt des rcompenses de 722 500 $ lors de la premire journe du Pwn2Own Automotive 2024 en piratant un vhicule Tesla Et des systmes d’infodivertissement

Publié le
Catégorisé comme Sécurité

Les apps iPhone rcoltent des donnes lorsqu’elles vous envoient des notifications, selon des chercheurs. Facebook, LinkedIn, X et d’autres contourneraient ainsi les rgles de confidentialit d’Apple

Des chercheurs en scurit informatique ont dcouvert que plusieurs applications iPhone, dont Facebook, LinkedIn, TikTok et X/Twitter, contournent les rgles de confidentialit dApple pour rcolter des donnes utilisateur travers les notifications. Ces donnes ne sont pas ncessaires pour traiter les notifications, et semblent tre lies lanalyse, la publicit et au suivi des utilisateurs travers diffrents… Poursuivre la lecture Les apps iPhone rcoltent des donnes lorsqu’elles vous envoient des notifications, selon des chercheurs. Facebook, LinkedIn, X et d’autres contourneraient ainsi les rgles de confidentialit d’Apple

Publié le
Catégorisé comme Sécurité

27 % des organisations ont interdit l’utilisation de l’IA gnrative, selon Cisco

Une nouvelle tude rvle que la plupart des entreprises limitent l’utilisation de l’IA gnrative pour des raisons de confidentialit et de scurit des donnes, et que 27 % d’entre elles ont interdit son utilisation, au moins temporairement. L’tude mene par Cisco auprs de 2 600 professionnels de la protection de la vie prive et de… Poursuivre la lecture 27 % des organisations ont interdit l’utilisation de l’IA gnrative, selon Cisco

Publié le
Catégorisé comme Sécurité

traitement du langage naturel, modles gnratifs et transformateurs, et ingnierie de commande, d’aprs une tude d’O’Reilly

Le dernier rapport d’O’Reilly sur les tendances technologiques montre que l’intrt des dveloppeurs pour l’IA gnrative a augment. Le rapport examine les sujets technologiques les plus populaires consomms par les 2,8 millions d’utilisateurs de la plateforme d’apprentissage en ligne d’O’Reilly et constate que l’engagement des sujets dans les GPT a augment de 2 600 %… Poursuivre la lecture traitement du langage naturel, modles gnratifs et transformateurs, et ingnierie de commande, d’aprs une tude d’O’Reilly

Publié le
Catégorisé comme Sécurité

L’IA va accrotre le nombre et l’impact des cyberattaques Les ransomwares tant susceptibles d’en tre les plus grands bnficiaires au cours des deux prochaines annes

L’IA va accrotre le nombre et l’impact des cyberattaques, affirment le GCHQ britannique, les ransomware seront probablement les plus grands bnficiaires au cours des deux prochaines annes. Les menaces lies la cyberactivit malveillante sont susceptibles d’augmenter mesure que les tats-nations, les criminels financirement motivs et les novices intgrent de plus en plus l’intelligence artificielle dans… Poursuivre la lecture L’IA va accrotre le nombre et l’impact des cyberattaques Les ransomwares tant susceptibles d’en tre les plus grands bnficiaires au cours des deux prochaines annes

Publié le
Catégorisé comme Sécurité

La demande de cyberassurance augmente mesure que les attaques deviennent plus sophistiques 41% des rpondants dclarent avoir subi une hausse du nombre d’incidents en 2023, d’aprs Recast Software

Un nouveau rapport montre qu’avec l’augmentation de la gravit et de la sophistication des cyberattaques et de leurs consquences financires, de nombreuses entreprises ont t incites investir dans leur assurance cyberscurit ou la revoir. L’tude mene par l’Institut Ponemon pour Recast Software auprs de plus de 600 professionnels de la scurit informatique montre que 41… Poursuivre la lecture La demande de cyberassurance augmente mesure que les attaques deviennent plus sophistiques 41% des rpondants dclarent avoir subi une hausse du nombre d’incidents en 2023, d’aprs Recast Software

Publié le
Catégorisé comme Sécurité

L’anne 2023 a t marque par une augmentation de 80 % de l’activit des ransomwares, selon le rapport de GuidePoint Security

Selon le dernier rapport annuel de l’quipe de recherche et de renseignement GuidePoint (GRIT), l’anne 2023 a t marque par une augmentation de 80 % de l’activit des ransomwares. Drew Schmitt, responsable de la pratique chez GRIT, dclare concernat le rapport que « les ransomwares ont continu augmenter en termes d’impact, de sophistication et de nombre… Poursuivre la lecture L’anne 2023 a t marque par une augmentation de 80 % de l’activit des ransomwares, selon le rapport de GuidePoint Security

Publié le
Catégorisé comme Sécurité

Des chercheurs en cyberscurit ont rcolt des rcompenses de 722 500 $ lors de la premire journe du Pwn2Own Automotive 2024 en piratant un modem Tesla Et des systmes d’infodivertissement

Les vulnrabilits des vhicules Tesla permettent aux chercheurs en scurit de s’en mettre plein les poches lors du concours de piratage Pwn2Own Automotive. Pendant la premire journe mercredi, les chercheurs ont gagn plus de 700 000 dollars en piratant une Tesla, des chargeurs de vhicule lectriques et des systmes d’infodivertissement. La plus grosse rcompense est… Poursuivre la lecture Des chercheurs en cyberscurit ont rcolt des rcompenses de 722 500 $ lors de la premire journe du Pwn2Own Automotive 2024 en piratant un modem Tesla Et des systmes d’infodivertissement

Publié le
Catégorisé comme Sécurité

La majorit des entreprises ne sont pas prpares aux menaces internes Seuls 21 % des rpondants dclarent avoir mis en place un programme oprationnel de lutte contre les menaces internes

Selon une nouvelle tude mene par Cybersecurity Insiders et annonce par Securonix, une majorit crasante d’organisations mondiales admettent qu’elles sont mal prpares pour faire face l’augmentation constante des menaces internes. Alors que 76 % des organisations ont dtect une augmentation des menaces internes au cours des cinq dernires annes, moins de 30 % d’entre elles… Poursuivre la lecture La majorit des entreprises ne sont pas prpares aux menaces internes Seuls 21 % des rpondants dclarent avoir mis en place un programme oprationnel de lutte contre les menaces internes

Publié le
Catégorisé comme Sécurité

Une fuite massive expose plus de 26 milliards d’enregistrements et est qualifie de « mre de toutes les brches » par les chercheurs, Elle comprend des donnes provenant de Dropbox, LinkedIn, etc.

Des chercheurs en cyberscurit ont dcouvert une importante fuite de donnes qui pourrait compromettre des milliards de comptes dans le monde entier. La base de donnes a une taille totale stupfiante de douze traoctets (12 To) et couvrirait plus de 26 milliards d’enregistrements. Selon les chercheurs, la fuite, qui contient des donnes d’utilisateurs de LinkedIn,… Poursuivre la lecture Une fuite massive expose plus de 26 milliards d’enregistrements et est qualifie de « mre de toutes les brches » par les chercheurs, Elle comprend des donnes provenant de Dropbox, LinkedIn, etc.

Publié le
Catégorisé comme Sécurité

d’après ces images, il faut s’attendre à des changements majeurs

Cette année, le Google Pixel 9 pourrait ressembler à la version « Pro ». C’est du moins ce que montrent ces premières images qui prétendent dévoiler le design du smartphone. Après le Google Pixel 9 Pro, c’est au tour du Pixel 9 de révéler ce qui est présenté comme étant son nouveau design. On peut y voir… Poursuivre la lecture d’après ces images, il faut s’attendre à des changements majeurs

Publié le
Catégorisé comme Sécurité

Les Google Pixel s’enrichissent de nouvelles fonctionnalités bien pratiques

Google a présenté la mise à jour de janvier pour ses Google Pixel et le moins que l’on puisse dire c’est que le géant américain n’a pas chômé. Au programme : des fonctionnalités IA, un nouveau nom pour le système de partage, des émojis personnalisés et un transfert audio facilité entre les appareils Pixel. Ce jeudi,… Poursuivre la lecture Les Google Pixel s’enrichissent de nouvelles fonctionnalités bien pratiques

Publié le
Catégorisé comme Sécurité

WhatsApp pourra recevoir et envoyer des messages à des services concurrents en Europe

WhatsApp fait partie des « services essentiels » qui seront régulés par le DMA. Et Meta, propriétaire de la messagerie et contrôleur d’accès, a commencé à implémenter les changements nécessaires pour respecter la législation sur les marchés numériques en Europe. Meta a jusqu’au 6 mars pour mettre en œuvre les exigences du DMA dans ses différentes plateformes… Poursuivre la lecture WhatsApp pourra recevoir et envoyer des messages à des services concurrents en Europe

Publié le
Catégorisé comme Sécurité

La crypto est submergée par les attaques phishing : ne faites confiance à personne

Une vague d’attaques phishing est venue bousculer le monde des cryptomonnaies. En exploitant une faille de sécurité béante dans un outil destiné au marketing par email, des hackers sont parvenus à usurper l’identité de plusieurs acteurs de l’écosystème. Dans ce contexte, les investisseurs doivent se méfier de tout le monde… Source link

Publié le
Catégorisé comme Sécurité

Avec ou sans le sideloading, Apple aurait toujours un contrôle maximal sur les apps

Chassez le naturel, il revient au galop. Contraint et forcé par l’Union européenne à ouvrir iOS et l’iPhone à davantage de concurrence, Apple entend malgré tout conserver un contrôle maximal sur sa plateforme quitte à se mettre sa communauté de développeurs à dos. Apple, tout comme les autres contrôleurs d’accès, ont jusqu’au 6 mars pour… Poursuivre la lecture Avec ou sans le sideloading, Apple aurait toujours un contrôle maximal sur les apps

Publié le
Catégorisé comme Sécurité