Menu Parlons Techs


Apprends Moi + -Des Formations en Ligne 100% à Votre Rythme, Montez en Compétence dès Aujourd'hui...

CyberSécurité
Une faille sur Apple Pay et Visa permettrait à des hackers de payer même avec un iPhone verrouillé

Une équipe de chercheurs britanniques est parvenue à réaliser des paiements frauduleux au moyen de la fonctionnalité « Transport express » de l’Apple Pay liée à une carte Visa et cela, sans […] Lire La Suite »
La panne mondiale de Facebook fait perdre 6 milliards de dollars à Mark Zuckerberg

La panne mondiale de Facebook fait perdre près de 6 milliards de dollars à Mark Zuckerberg qui perd une place au classement des personnalités les plus riches du monde. La […] Lire La Suite »
Affaire Pegasus : La société israélienne NSO appelle à une régulation internationale du secteur des technologies d’espionnage

ESPIONNAGE – La société israélienne s’était retrouvée cet été au coeur du scandale Pegasus, du nom de son logiciel qui aurait servi à espionner des journalistes, politiciens ou militants de […] Lire La Suite »
À peine sorti, iOS 15 est déjà piratable

Le jour même de la sortie d’iOS 15, Jose Rodriguez, un chercheur en cybersécurité, a publié une faille présente dans le nouveau système d’exploitation pour iPhone. Dans une vidéo, il montre comment […] Lire La Suite »
LinkedIn : Les pirates publient les données de 700 millions d’utilisateurs

Une base de données de 187 gigaoctets mise en vente en juin s’échange désormais via Telegram. Elle contient les informations publiques de la grande majorité des utilisateurs LinkedIn, ainsi que des informations […] Lire La Suite »
Microsoft annonce la fin des mots de passe

Pour Microsoft, le mot de passe est le point faible de la sécurité des comptes en ligne. Souvent trop simple, trop facile à deviner, et trop compliqué à retenir, Microsoft a décidé […] Lire La Suite »
Qu’est-ce qu’une attaque des 51 % ?

L’attaque des 51 % est courante dans le monde des cryptomonnaies. Elle produit des conséquences désastreuses. Concrètement, de quoi s’agit-il ? Il existe diverses solutions pour obtenir des cryptomonnaies. L’une d’entre elles […] Lire La Suite »
Comment sécuriser mes cryptomonnaies ?

Pour sécuriser vos cryptomonnaies, vous pouvez mettre en œuvre plusieurs solutions, comme le Cold Wallet, le Hold Wallet et le Paper Wallet. Explications. Les cryptomonnaies peuvent être utilisées à diverses fins. […] Lire La Suite »
Apple effectue une mise à jour pour contrer le logiciel d’espionnage Pegasus

Le géant Apple a dû réparer, lundi, une faille informatique que Pegasus, le logiciel espion de la société israélienne NSO, était capable d’exploiter afin d’infecter les iPhone. Selon l’organisation de cybersécurité […] Lire La Suite »
Classement des pays d’Afrique selon le niveau de protection aux cyberattaques : Maurice leader depuis 2014

Neuf en 2018, ils sont désormais au nombre de quinze les pays africains dotés d’un écosystème capable de répondre efficacement aux cybermenaces. Le nombre de nations complètement vulnérables aux intrusions […] Lire La Suite »
Les pirates planquent désormais leurs malwares dans les cartes graphiques

L’exécution d’un malware dans la mémoire d’un GPU permet de contourner le scan de sécurité de la RAM du PC. Une technique qui provient, à l’origine, de travaux universitaires. Un […] Lire La Suite »
Ce câble qui ressemble à tant d’autres est capable de voler vos mots de passe

L’OMG Cable est équipé d’une puce capable d’enregistrer jusqu’à 650 000 mots de passe et peut les envoyer à un pirate via un réseau Wi-Fi local. À première vue, ce […] Lire La Suite »
Pegasus, la partie émergée d’une industrie florissante de la cybersurveillance

Des centaines d’entreprises ont été créées ces 20 dernières années pour profiter du marché mondial de la cybersurveillance. Un foisonnement désormais difficile à endiguer. Epinglé par Amnesty International, l’éditeur NSO est incontestablement […] Lire La Suite »
Les bases de données de milliers de clients du « cloud » de Microsoft exposées

Microsoft a envoyé jeudi un e-mail avertissant ses milliers de clients utilisant ses services d’informatique dématérialisée (« cloud ») que des intrus pourraient avoir la possibilité de lire, modifier ou même supprimer […] Lire La Suite »
Comment fonctionne un bloqueur de publicité ?

La publicité est le modèle économique qui a permis à des sites, et le Web libre au sens large, de survivre aux épreuves du temps et de rester gratuit. Pour […] Lire La Suite »




Apprends Moi + -Des Formations en Ligne 100% à Votre Rythme, Montez en Compétence dès Aujourd'hui...