Article
Home >
Articles >
L’internet des objets : comment en profiter en toute sécurité ?
Article
Avez-vous conscience de tous les
objets connectés qui vous entourent ? En plus de votre
téléphone et de votre tablette, vous avez peut-être une
télévision connectée, une enceinte
connectée ou même une caméra
connectée. Tous ces
objets seront les stars des fêtes de Noël. Vous allez peut-être en offrir ou en recevoir. Mais savez-vous que ces
objets sont aussi des
cibles privilégiées pour les hackers ? [...]
Lire la suite
Home >
Articles >
Des objets connectés comme cadeaux de Noël ?
Article
Interro surprise : quel est le principal but d'un groupe de
hackers ? Si votre réponse est "accéder aux données d'un utilisateur", vous avez tout bon. Les méthodes de ces groupes sont en constante évolution et il semblerait qu'un groupe russe tente d'infiltrer des entreprises au travers d'
objets connectés. Selon le département de "Threat Intelligence" de Microsoft, ce groupe de
hackers n'en serait pas à son premier essai. Bien connu sous différents pseudonymes tels que Strontium, APT28 ou Fancy Bear, le groupe serait en activité depuis plusieurs années et impliqué dans différentes affaires de hacking. [...]
Lire la suite
Home >
Articles >
Les objets connectés dans le viseur d'un groupe de hackers russes
Article
L'
Internet des
objets est entré dans nos
vies personnelles comme professionnelles apportant une foule de services et de fonctionnalités pratiques. Mais ce développement va de pair avec une multiplication des points d'entrées sur les réseaux et donc des failles
potentielles pour des attaques de pirates. À vrai dire, les
objets connectés sont perçus comme des applicatifs anodins et constituent une menace de sécurité largement négligée. Il y a plusieurs raisons à cela et les suivantes sont certainement les plus importantes pour expliquer pourquoi ce risque est sous estimé. Une gestion physique
nécessaire trop sous-estimée [...]
Lire la suite
Home >
Articles >
Internet des objets : la menace de sécurité numérique la plus négligée ?
Article
La fabricant Wyze, spécialisé dans les outils de sécurité connectés, informe ses utilisateurs que leurs données personnelles pourraient bien se trouver dans la nature. La société vient de subir une immense fuite de données impliquant plus de 2 millions d'utilisateurs. Bien qu'ils servent avant tout à votre sécurité, les objets connectés sont une belle porte d'entrée à vos données personnelles. Des personnes malveillantes l'ont bien compris et ont réussi à profiter d'une faille de sécurité ayant eu lieu il y a quelques jours chez les objets connectés de la société Wyze. Nous devons l'origine de cette découverte au site Twelve Security, un site spécialisé dans les consultations en matière de sécurité informatique. [...]
Lire la suite
Home >
Articles >
Wyze : énorme fuite des données de 2,4 millions d'utilisateurs
Article
Le FBI de Portland met en garde ses habitants contre une menace trop sous-estimée : les
télévisions connectées. Une fois hackées, ces dernières peuvent
devenir une vraie porte d'entrée à vos données personnelles. Quand on pense
hacker, on s'imagine souvent des personnes malintentionnées essayant d'accéder à notre
ordinateur. Mais de nos jours, il est possible d'accéder aux données personnelles d'une victime de bien des manières. Le FBI l'a bien compris, et c'est par le biais d'un communiqué que ces derniers mettent en garde les utilisateurs sur la dangerosité
potentielle des téléviseurs
connectés : "Les télé
connectées sont appelées ainsi, car elles peuvent se
connecter à
Internet [...] Beaucoup d'entre elles disposent aussi d'un microphone et d'une caméra pour les plus fainéants d'entre nous qui ne veulent pas se saisir d'une télécommande." [...]
Lire la suite
Home >
Articles >
Le FBI met en garde contre les télévisions connectées
Article
Bastien Dubuc occupe le poste de country manager chez Avast France. Il est responsable du bon déroulement des opérations commerciales, de communication et de marketing, et se charge d'affiner l'approche d'Avast au marché local pour être au plus près des utilisateurs français. Il revient avec nous sur le fonctionnement d'Avast et sur les menaces contre lesquelles les antivirus protègent nos appareils. "Nous utilisons le machine learning et l'intelligence artificielle pour détecter et contrer les menaces en temps réel." [...]
Lire la suite
Home >
Articles >
Nos questions à Bastien Dubuc, country manager chez Avast
Logiciel Mobile
Viper SmartStart Android est l'application à recommander à tous les passionnés d'objets connectés. [...]
[...]Disponible gratuitement sur le Google Play, elle permet aux utilisateurs de contrôler leur véhicule à distance grâce à leur smartphone Android. Comment ? Grâce à l'installation d'un boîtier Viper dans la voiture en question. [...]
Lire la suite
- Ajouté le 2015-04-16 14:49:45
- |
- Mis à jour le 2015-04-16 14:51:47
Article
Un casino hacké grâce à un aquarium, ça c'est de l'actu insolite. Une information reprise par les médias spécialisés ainsi que de nombreux sites d'informations du monde entier et traitée/présentée en ce mois d'avril 2018 comme une information récente. Une « news » qui n'en n'est pas vraiment une, d'où le titre de notre article. Voyons donc pourquoi ? Le thermomètre d'aquarium et le casino (Acte I) [...]
Lire la suite
Home >
Articles >
Pourquoi tout le monde parle du piratage d’un casino réalisé grâce à un aquarium ?
Logiciel Windows
Polygon Cruncher réduit le nombre de faces de vos objets tout en conservant leurs détails. [...]
[...]Vous conservez aussi les textures de l'objet ainsi que les informations de vertex colors. Il également possible d'optimiser en tenant compte de la symétrie des objets. Polygon Cruncher offre une vue OpenGL qui, à tout moment, permet de contrôler les résultats de l'optimisation. [...]
Lire la suite
- Ajouté le 2007-04-06 00:00:00
- |
- Mis à jour le 2012-12-06 00:53:43
Logiciel Windows
Polygon Cruncher réduit le nombre de faces de vos objets tout en conservant leurs détails. [...]
[...]Polygon Cruncher vous permet de réduire le nombre de faces de vos objets tout en conservant la qualité de leurs détails. Vous conservez aussi les textures de l'objet ainsi que les informations de vertex colors. Il également possible d'optimiser en tenant compte de la symétrie des objets. [...]
Lire la suite
- Ajouté le 2007-04-06 00:00:00
- |
- Mis à jour le 2012-12-06 01:21:11
Article
Google vient de révoquer l'accès des caméras Xiaomi à sa tablette connectée Nest Hub. Cette décision survient après qu'un utilisateur ait démontré que sa tablette affichait les images d'un autre foyer équipé d'une caméra Xiaomi. Il ne fait décidément pas bon d'utiliser une caméra connectée ces derniers mois. Après les déconvenues de la sonnette vidéo Ring de chez Amazon et la fuite de données chez Wyze, c'est au tour de Xiaomi. Un utilisateur du nom de Dio-V sur Reddit s'est exprimé au sujet d'un curieux bug sur son Google Nest Hub. [...]
Lire la suite
Home >
Articles >
Une caméra Xiaomi diffuse les images d'une autre maison, Google révoque leur accès
Article
L'éditeur d'antivirus Bitdefender récompensé à maintes reprises avait lancé l'année dernière la Bitdefender BOX. Il s'agissait d'un boitier configuré pour protéger votre réseau domestique contre différents types de menaces. Cette année, il propose la deuxième version de sa Box, sobrement baptisée Bitdefender BOX 2. Une box qui agit comme un véritable bouclier Avec la Bitdefender BOX 2, l'utilisateur peut depuis son smartphone contrôler l'activité sur son réseau et protéger un nombre illimité d'appareils. [...]
Lire la suite
Home >
Articles >
La Bitdefender BOX 2 : L’appareil qui protège aussi bien votre ordinateur que votre frigo
Logiciel Mobile
Wistiki est un
objet connecté que vous pourrez accrocher à vos
objets préférés pour les retrouver facilement en cas de perte.
[...]Avec Wistiki vous ne perdrez plus vos
objets du
quotidien, qu'il s'agisse de vos clés, sac, doudou, portfeuille, etc. L'application vous proposera de nombreuse fonctionnalité vous permettant de retrouver votre
objet grâce à votre wistiki. Vous pourrez ainsi faire sonner l'
objet pour le retrouver rapidement. [...]
Lire la suite
- Ajouté le 2016-05-20 11:48:47
- |
- Mis à jour le 2016-05-20 11:52:32
Article
Une nouvelle méthode de hacking vient d'être découverte par des chercheurs américains. Elle permet à n'importe qui de
prendre le contrôle de multiples machines (Google Home, iPhone, Alexa, etc...). La technique repose sur l'utilisation d'un simple pointeur laser. Les personnes malveillantes ne chôment pas pour obtenir vos données personnelles. Bien que nous soyons désormais habitués à des techniques plus ou moins farfelues, la dernière en date reste surprenante. [...]
Lire la suite
Home >
Articles >
Des hackers contrôlent vos smartphones et objets connectés à l'aide d'un simple pointeur laser
Article
Un épisode de série dans le métro, un album dans le bus, des images par centaines via Whatsapp, on va s'épargner le sempiternel refrain des smartphones qui ont révolutionné notre consommation
quotidienne de contenu multimédia. On a compris qu'on pouvait tout faire (ou presque) avec un bon smartphone. Mais certains usages domestiques sont encore méconnus. La DLNA en fait partie. Elle permet de diffuser sur les appareils compatibles vos vidéos mais voyons ça dans le détail. [...]
Lire la suite
Home >
Articles >
Comment diffuser le contenu multimédia de son smartphone vers ses objets connectés ?
Logiciel Windows
Suivez d'un coup d'oeil le temps restant sur vos objets a suivre sans même vous connecter ou allez les visiter rapidement.
[...]Vous visualiserez l'objet à sur en quelques secondes sans avoir aucune recherche sur le fameux site.
Lire la suite
- Ajouté le 2006-04-27 15:21:18
- |
- Mis à jour le 2012-12-06 01:38:32
Article
Pirater un
ordinateur ou une boite mail ? C'est tellement dépassé. Dorénavant, les menaces pourraient bien se cacher là où vous ne les soupçonnez même pas... Vous voyez votre innocent frigidaire dans l'entrée ? Et bien regardez-le avec méfiance, il est peut-être fourbe et sans scrupules. [...]
Lire la suite
Home >
Articles >
Les réfrigérateurs : la cyber menace de demain?
Article
Cette dernière semaine d'Octobre marque toujours le départ pour la Paris Games Week, qui cette année prend une ampleur à la mesure de son ambition. En effet, elle investit un nouveau pavillon et se diversifie, pour couvrir tous les aspects du jeu vidéo, du développement à l'e-sport, encore une fois bien représenté. Des milliers de m² consacrés aux futurs hits d'éditeurs, aux présentations de matériels et consoles mais aussi aux objets connectés, en plus d'un salon parallèle consacré aux professionnels, la PGW prend un nouveau départ. Les Jeux Vidéo pour petits et grands Cette année et après les problèmes d'organisation de l'édition précédente, beaucoup attendaient l'événement au tournant. [...]
Lire la suite
Home >
Articles >
Les 3 enjeux de la Paris Games Week
Logiciel Mobile
Gablys est un petit objet que vous pourrez accrocher à vos objets et que vous pourrez localiser facilement grâce à cette application.
[...]Il vous faudra faire, au préalable, l'acquisition d'un Glabys, et l'application va vous permettre de faire sonner ou de faire s'illuminer l'objet à distance. Si Gladys est hors de portée, vous aurez la possibilité de consulter sa dernière position enregistrée. Il vous sera, ainsi, plus simple de retrouver des objets statiques. [...]
Lire la suite
- Ajouté le 2015-09-28 15:20:19
- |
- Mis à jour le 2015-09-28 15:38:01