Le gouvernement américain a lancé une enquête sur l'entreprise chinoise TP-Link, qui contrôle 65 % du marché des routeurs. Les préoccupations portent sur la sécurité nationale après la découverte de l'utilisation de leurs appareils lors d'attaques par ransomware.

Avez-vous des produits TP-Link chez vous ? Alors, nous avons de mauvaises nouvelles pour vous. Les États-Unis ont entamé une enquête sur cette entreprise, qui contrôle 65 % du marché américain des routeurs. Les raisons sont des préoccupations sérieuses concernant la sécurité nationale et les possibles menaces cybernétiques.
Microsoft a récemment révélé que des routeurs TP-Link compromis ont été utilisés lors d'attaques par ransomware. Les experts avertissent donc contre la lenteur à résoudre les failles de sécurité, qui pourraient servir de porte d'entrée à l'espionnage, au vol de données ou au sabotage d'infrastructures.
TP-Link n'est pas n'importe quel fabricant – ses routeurs occupent 6 des 10 places en tête de classement des modèles les plus vendus sur Amazon. Les modèles les plus populaires sont Archer AX21 et AX1800.
En même temps, des ministères américains clés – Commerce, Défense et Justice – ont pris part à l'enquête. Les autorités américaines examinent désormais si l'entreprise ne vend pas ses appareils en dessous du coût de production, ce qui pourrait être contraire aux lois antitrust. La situation rappelle le sort similaire d'autres géants chinois comme Huawei et ZTE, qui ont déjà fait face à des restrictions sur le marché américain.
Une éventuelle interdiction pourrait modifier de façon radicale le marché des routeurs et affecter des millions de foyers dépendant de solutions abordables. TP-Link a réagi en déclarant sa volonté de coopérer avec les autorités et de prouver que leurs pratiques de sécurité sont conformes aux normes.
Pour l'heure, il n'y a pas lieu de paniquer. L'enquête est toujours en cours et TP-Link est pour l'instant ouvert à relever tous les défis de sécurité. Néanmoins, il est bon de vérifier si votre routeur est régulièrement mis à jour et utilise toutes les mesures de sécurité disponibles.

Écouter un film ou une playlist sur plusieurs casques a toujours été difficile. Auracast offre la possibilité de diffuser le même son à plusieurs personnes sans appairage ni accessoires spéciaux. Il est utile à la maison devant la télévision, en voyage et dans les endroits où les annonces sont difficiles à entendre. Dans l'article, nous montrerons comment cette nouveauté fonctionne en pratique et quand elle deviendra courante.

Perdre le signal au milieu des montagnes ou en haute mer ne signifie plus nécessairement la perte de connexion avec le monde. Un téléphone satellite fonctionne même là où les réseaux mobiles ordinaires s'arrêtent. Dans cet article, vous découvrirez comment l'appareil se connecte via des satellites, quels types de réseaux existent, combien coûte un appel et pourquoi les communications satellitaires deviennent de plus en plus accessibles aux utilisateurs ordinaires.

Les fuites de données se produisent constamment et peuvent toucher n'importe qui. Même de solides identifiants peuvent se retrouver dans une base de données de mots de passe divulgués qui circulent sur Internet. Cet article vous expliquera comment effectuer une vérification de mot de passe à l'aide d'outils fiables et découvrir si quelqu'un a eu accès à vos comptes.

Avec le nombre croissant d'appareils connectés et le volume accru de données transférées, de nouvelles méthodes sont recherchées pour accélérer et optimiser le réseau. L'Internet par la lumière, désigné comme la technologie Li-Fi, utilise l'éclairage LED pour transmettre des données sans fil et promet plus de vitesse et de sécurité. Voyons comment cela fonctionne et où cela commence déjà à être testé.

Les réseaux mobiles de la sixième génération repousseront les limites de la communication et du transfert de données. L'Internet 6G offrira des vitesses de l'ordre des térabits, un délai minimal et une connexion avec l'intelligence artificielle. Dans cet article, nous expliquons comment cette technologie fonctionne, en quoi elle diffère du 5G, quelles fréquences elle utilise et pourquoi elle est essentielle pour les villes intelligentes et l'industrie moderne.

La recharge sans fil, autrefois une fonction de luxe, est devenue une partie intégrante de la plupart des téléphones modernes. Il suffit de poser le mobile sur le socle et l'énergie commence à circuler sans chercher un câble et un connecteur. Nous expliquons comment fonctionne la recharge sans fil, ce qu'elle implique dans son utilisation et pourquoi les technologies Qi et Qi2 sont devenues la nouvelle norme de confort.