informatique
-
Technologies
Une attaque informatique sans précédent frappe une centaine de pays
Des dizaines de milliers d’ordinateurs dans une centaine de pays ont ainsi été infectés vendredi et samedi. Une vague de…
Lire la suite » -
Technologies
La DARPA veut de l’intelligence artificielle pour trouver les failles
À l’heure actuelle, les failles informatiques sont découvertes manuellement, ce qui est inefficace selon la DARPA. C’est pour cette raison…
Lire la suite » -
Technologies
Qui est George Boole ? L’homme qui a ouvert la voie à l’informatique
Si les ordinateurs utilisent la logique booléenne, c’est parce que George Boole l’a imaginée. Qui est-il ? Qu’a-t-il inventé ?…
Lire la suite » -
Technologies
Piratage informatique : l’opérateur TalkTalk annonce avoir reçu une demande de rançon
L’opérateur de télécom britannique a été piraté. Son directeur annonce avoir reçu une demande de rançon de la part des…
Lire la suite » -
Technologies
Une clé USB peut instantanément tuer votre PC, votre smartphone ou votre télévision
Un pirate russe a conçu une clé USB capable d’instantanément tuer l’appareil sur lequel on branche le dispositif. Que cela…
Lire la suite » -
Technologies
Kelly Brook, Armin van Buuren … ces célébrités qui attirent les internautes sans méfiance
Comment attirer l’attention des internautes sans qu’ils se méfient ? Les piratent informatiques utilisent simplement des photos de célébrités telles…
Lire la suite » -
Technologies
Intel : 50 millions de dollars pour la recherche sur l’informatique quantique
Dans le cadre d’une alliance autour de la recherche sur l’informatique quantique, Intel a annoncé son intention de vouloir investir…
Lire la suite » -
Technologies
Blackshades : 57 mois de prison pour le co-inventeur d’un logiciel malveillant
Le logiciel malveillant Blackshades a infecté près de 500 000 ordinateurs à travers le monde. Un de ses co-inventeurs vient…
Lire la suite » -
Économie
PretPME.fr : une plate-forme de crowdfunding pour le secteur de l’informatique
Comment financer son entreprise dans le domaine informatique alors que les banques ont si longtemps boudé ce secteur ? Le…
Lire la suite » -
Technologies
Loi de Moore : 50 ans de prédiction… avant sa fin
La loi de Moore a régi les développements informatiques durant 50 ans. Les limites de la physique et de l’économie…
Lire la suite » -
Technologies
113% : l’inquiétante hausse des « rançongiciels »
En 2014, le nombre de « rançongiciels » a augmenté de 113%, c’est l’un des constats faits par Symantec dans…
Lire la suite » -
Technologies
Cybercriminalité : les demandes de rançon ont explosé de 113% en 2014
L’année dernière, les demandes de rançon liées à la cybercriminalité ont véritablement explosé en progressant de 113% en une année.…
Lire la suite » -
Technologies
Simda : Interpol fait tomber un réseau de 770 000 machines infectées
Interpol, avec la collaboration de plusieurs entreprises informatiques, a réussi à faire tomber Simda, un botnet qui comptait la bagatelle…
Lire la suite » -
Technologies
Edward Snowden conseille des « phrases de passe » plutôt que des mots de passe
En matière de sécurité informatique, l’ancien consultant de la NSA Edward Snowden conseille des « phrases de passe » plutôt…
Lire la suite » -
Technologies
Plainte contre la DGSE pour espionnage massif
Deux ONG ont déposé, ensemble, plainte contre le service français de renseignement extérieur (DGSE) pour délits de piratage informatique et…
Lire la suite » -
Technologies
GitHub : cible d’une importante attaque DDoS
Le service de gestion de dépôts de code GitHub a été la cible de la plus importante attaque en déni…
Lire la suite » -
Technologies
ANSSI : un guide pour comprendre et anticiper les attaques DDoS
En publiant un guide intitulé « Comprendre et anticiper les attaques DDoS », l’ANSSI propose des solutions pour prévenir ce…
Lire la suite » -
Technologies
Pwn2Own : 557 500 dollars pour 21 failles de sécurité
[VIDÉO] La compétition Pwn2Own a permis de découvrir 21 failles de sécurité, mais aussi de récompenser leur découvreur de 557…
Lire la suite » -
Technologies
Pwn2Own : une compétition trouve de nombreuses failles informatiques
[VIDÉO] Pwn2Own est une compétition qui vise à déceler des failles informatiques. La dernière édition a tenu toutes ses promesses.…
Lire la suite » -
Technologies
Cela fait des années que la CIA veut percer les secrets d’Apple
Dans le but d’espionner les communications passées depuis les appareils Apple, cela fait des années que la CIA tente de…
Lire la suite » -
Technologies
Gros coup d’accélérateur pour la biométrie
Pour contrer la hausse du piratage informatique, la biométrie prend de plus en plus d’ampleur. Alors que des dizaines de…
Lire la suite » -
Sciences
Intelligence artificielle : un système autodidacte bat l’homme
À l’instar du supercalculateur Deep Blue qui a battu Garry Kasparov aux échecs ou le programme informatique Watson qui a…
Lire la suite » -
Technologies
Des dizaines de milliers de machines infectées par Equation
D’après la société de sécurité informatique Kaspersky Lab, un groupe de hackers baptisé Equation serait à l’origine de l’infection de…
Lire la suite » -
Technologies
Microsoft s’interroge sur le futur lors de son Techdays
La conférence d’ouverture de la dernière journée des Microsoft Techdays a été l’occasion de s’interroger sur le futur. Nous vivons…
Lire la suite » -
Technologies
Mot de passe : l’inconscience du web
Malgré les nombreux piratages informatiques, les utilisateurs du web sont toujours aussi inconscients en matière de mot de passe. Comme…
Lire la suite » -
Sciences
Mars : défaillance mémoire pour le robot Opportunity
Le temps passé sur Mars par le robot Opportunity semble avoir affecté ses circuits vu que la NASA vient d’annoncer…
Lire la suite » -
Technologies
Cybersécurité : quelles doivent être vos résolutions pour 2015 ?
Le récent piratage de Sony Pictures nous rappelle que l’on n’est jamais à l’abri d’une cyberattaque. Le passage à l’an…
Lire la suite » -
Technologies
Remise en cause de la sécurité de l’identification par empreintes digitales
À l’occasion de la conférence annuelle du Chaos Computer Club, la sécurité de l’identification par empreintes digitales a été remise…
Lire la suite » -
Technologies
Sécurité informatique : quels outils résistent encore à la NSA ?
Suite aux révélations d’Edward Snowden, on sait que la NSA possède une immense capacité à percer les protections les plus…
Lire la suite » -
Technologies
3G : les vulnérabilités du protocole SS7
Alors que tout le monde sait ce qu’est la 3G, qui connait le protocole SS7, ou Signal System 7 ?…
Lire la suite » -
Technologies
Une faille permettrait d’écouter les appels et lire les SMS
Sans que le détail de la faille soit pour le moment donné, des chercheurs en sécurité informatique ont découvert une…
Lire la suite » -
Technologies
Atos acquiert la division informatique de Xerox pour 1,05 milliard de dollars
Le groupe français Atos vient d’annoncer le rachat de la division informatique de l’américain Xerox ITO, une transaction qui se…
Lire la suite » -
Sciences
Des scientifiques créent un laboratoire virtuel pour évaluer les matériaux
Il faut des années et des années de recherche pour découvrir les propriétés d’un nouveau matériau. Grâce à un modèle…
Lire la suite » -
Technologies
Une panne informatique sème la pagaille dans le ciel de Londres
Une panne informatique dans l’une des installations du contrôle aérien britannique NATS, basée à Swanwick, sème la pagaille dans le…
Lire la suite » -
Technologies
Encore plus de cyberattaques en 2015
Le spécialiste en sécurité McAfee prévient que les cyberattaques et l’espionnage informatique vont se multiplier en 2015. C’est par le…
Lire la suite » -
Technologies
Qui est l’armée électronique syrienne ?
Cette semaine, de nombreux sites d’informations dans le monde entier ont vu un pop-up afficher le message « Vous avez…
Lire la suite » -
Technologies
Le nombre d’incidents de sécurité informatique a augmenté de 48% en 2014 !
D’après l’enquête The Global State of Information Security Survey, le nombre d’incidents de sécurité informatique dans le monde a augmenté…
Lire la suite » -
Technologies
Des chercheurs veulent prévenir le piratage informatique des avions
Serait-il possible de détourner un avion à distance par un piratage informatique ? C’est pour éviter ce scénario catastrophe que…
Lire la suite » -
Technologies
Informatique : Activité suspecte à la Maison-Blanche
Les techniciens en informatique de la Maison-Blanche ont récemment détecté des activités suspectes sur un des réseaux informatiques. Selon un…
Lire la suite » -
Technologies
L’utilité du piratage informatique
En commençant à prendre en considération la sécurité en ligne, les entreprises réagissent aux cyberattaques, preuve que le piratage informatique…
Lire la suite » -
Technologies
Loin d’être asociaux, les hackers appartiennent à une tribu virtuelle mondiale
Simples geeks isolés derrière leur écran, les hackers ne sont pas si seuls que cela, ils appartiennent à une tribu…
Lire la suite » -
Technologies
CNRS : la médaille d’or 2014 pour Gérard Berry
Le CNRS a décidé d’honorer Gérard Berry, titulaire de la première chaire dans le domaine informatique au Collège de France,…
Lire la suite » -
Technologies
Informatique : guichets, microblogage et imagettes entrent dans le vocabulaire
La Commission Générale de Terminologie et de Néologie a une nouvelle fois pris en compte les terminologies anglophones de l’informatique…
Lire la suite » -
Technologies
Libération : plainte contre X suite à une attaque informatique
Victime d’une attaque informatique, Libération a décidé de porter plainte contre X pour avoir été bloqué une vingtaine de minutes.…
Lire la suite » -
Technologies
Informatique : 41 000 chômeurs demandeurs en juin 2014
Avec une hausse de 12,6% en un an, le chômage des informaticiens est préoccupant même si la situation semble s’être…
Lire la suite » -
Sciences
Apprentissage du code à l’école : l’autogoal de Benoît Hamon ?
L’annonce de vouloir favoriser l’apprentissage du code à l’école primaire a fait l’effet d’une bombe. Cette initiative de Benoît Hamon…
Lire la suite » -
Technologies
Carnet noir : décès du créateur du premier ordinateur à transistor européen
C’est à l’âge de 94 ans que Heinz Zemanek. Si son nom n’est pas très connu, c’est pourtant lui qui…
Lire la suite » -
Technologies
Lorsque le piratage informatique s’invite à la Coupe du Monde
Si la pointe de l’iceberg de l’actuelle Coupe du Monde 2014 est ses résultats sportifs, il existe toute une face…
Lire la suite » -
Technologies
Lorsque le piratage informatique s'invite à la Coupe du Monde
Si la pointe de l’iceberg de l’actuelle Coupe du Monde 2014 est ses résultats sportifs, il existe toute une face…
Lire la suite » -
Technologies
D-Day : Alan Turing, ce père de l’informatique qui a tant fait en coulisses
Si la date du 6 juin commémore le D-Day, le jour du débarquement de Normandie, il est bon de rappeler…
Lire la suite » -
Technologies
D-Day : Alan Turing, ce père de l'informatique qui a tant fait en coulisses
Si la date du 6 juin commémore le D-Day, le jour du débarquement de Normandie, il est bon de rappeler…
Lire la suite » -
Jeux
Watch Dog : Ubisoft sort ce mardi son jeu sur le piratage informatique
Présenté à l’occasion l’E3, le très attendu « Watch Dog » sort ce mardi, un jeu où le héros sera…
Lire la suite » -
Technologies
Informatique : tous les câbles ne sont pas bons à l’usage
Comme dans beaucoup de domaines, les câbles informatiques n’échappent pas aux risques d’arnaque. Comment faire pour ne pas tomber dans…
Lire la suite » -
Technologies
Cyber-sécurité vs hacker : l’écart se creuse
Tels les chats et les souris, la police et les voleurs, la cyber-sécurité vise à empêcher les hackers de nuire.…
Lire la suite » -
Technologies
Machines à sous : une faille informatique fait tomber les gros lots !
En Allemagne, des centaines de joueurs ont profité d’une faille informatique pour faire tomber le gros lot de certaines machines…
Lire la suite » -
Technologies
L’encodage informatique connaîtrait un futur prometteur
On parle d’âge d’or pour l’encodage numérique, sur la base de la hausse des actes de piratage et des investissements…
Lire la suite » -
Technologies
L'encodage informatique connaîtrait un futur prometteur
On parle d’âge d’or pour l’encodage numérique, sur la base de la hausse des actes de piratage et des investissements…
Lire la suite »