La multinationale AT&T confirme la fuite des données de 73 millions de clients sur un forum de pirates informatiques, y compris les numéros de sécurité sociale, les codes d'accès et les coordonnées 0 01/04
La synchronisation des mots de passe dans le cloud expose les entreprises aux cyberattaques, en permettant le piratage de ces environnements à partir des paramètres "sur site", d'après Silverfort 0 31/03
Le Congrès interdit au personnel d'utiliser Copilot, le chatbot IA de Microsoft, en raison des risques de fuites de données de la Chambre vers des services cloud qu'elle n'a pas approuvés 72 31/03
Une porte dérobée découverte dans un utilitaire de compression Linux répandu brise les connexions SSH chiffrées, Red Hat demande de « cesser immédiatement d'utiliser toute instance de Fedora Rawhide » 5 30/03
Des dépendances imaginaires aux conséquences réelles : l'IA invente des noms de logiciels et les devs les téléchargent, des dépendances logicielles fictives ont été intégrées dans des projets réels 4 29/03
L'IA générative pour les tests d'intrusion : le bon, le mauvais et le laid, les tests de pénétration explorent les avantages, les défis et les risques associés aux applications de cybersécurité 0 28/03
61 % des violations de données en 2023, impliquant plus de 343 millions d'informations d'identification volées, étaient liées à des logiciels malveillants de type "infostealer", d'après SpyCloud 0 28/03
Les membres de la génération Z sont plus sensibles à la fraude que les autres groupes d'âge et la commettent à un rythme plus élevé, selon un rapport de Sift 0 27/03
81 % des organisations ont des actifs cloud négligés orientés vers le public avec des ports ouverts, ce qui en fait des cibles de choix pour les attaquants effectuant régulièrement des reconnaissances 0 27/03
Top huit des prédictions en matière de cybersécurité pour 2024 : la GenAI va combler le déficit de compétences, en supprimant la nécessité d'une formation spécialisée, d'après Gartner 0 26/03
Une vulnérabilité non corrigée dans la puce d'Apple permet d'extraire des clés de chiffrement des Mac, elle ne peut être corrigée par une mise à jour logicielle car elle est présente dans le silicium 7 25/03
Des cybercriminels ont trouvé le moyen d'ouvrir en quelques secondes n'importe laquelle des 3 millions de serrures à carte magnétique d'un hôtel, la solution proposée pourra prendre des années 2 25/03
Les risques liés à l'IA connaîtront la plus forte augmentation de couverture d'audit en 2024, la GenAI crée des risques nouveaux et accrus pour la sécurité des données, selon Gartner 0 25/03
Steve Wozniak, confondateur d'Apple, dénonce les effets du traçage sur la vie privée et « l'hypocrisie » du projet d'interdiction de TikTok aux États-Unis 440 25/03
Les utilisateurs désertent Glassdoor et se disent stupéfiés par le fait que le site lie de vrais noms aux profils anonymes sans leur consentement, ce qui les expose à de nombreux risques 0 22/03
"Pay or Okay" : 1 500 € par an pour protéger votre vie privée en ligne ? Le Comité européen de la protection des données (CEPD) décidera bientôt de l'avenir du consentement libre en ligne 752 21/03
Des chercheurs ont découvert que le modèle d'IA GPT-4 d'OpenAI est capable de pirater des sites web et de voler des informations dans des bases de données en ligne sans aide humaine 3 20/03
Jusqu'à 25 % des utilisateurs se voient accorder un accès dépassant ce qui est nécessaire à l'accomplissement de leur travail, selon CyberRisk Alliance 0 19/03
Les recherches de VPN explosent au Texas suite à la fermeture de l'accès à Pornhub, « la solution dans une démocratie libérale ne peut être la censure, mais plutôt le dialogue » 12 19/03
74 % des cyberattaques sont causées par des facteurs humains, notamment des erreurs, le vol d'informations d'identification, l'utilisation abusive de privilèges d'accès ou l'ingénierie sociale 1 18/03
Le faux trafic web devient de plus en plus sophistiqué, les bots sont désormais capables de récupérer des données sans autorisation, commettre des fraudes et compromettre la sécurité Web 0 15/03
Les pirates peuvent lire les conversations privées avec les assistants d'IA même lorsqu'elles sont chiffrées, une attaque déduit les réponses avec une précision parfaite des mots dans 29 % des cas 695 15/03
Des codes d'accès secrets découverts dans les serrures des coffres-forts les plus populaires, mettant en péril la sécurité des biens commerciaux 1 15/03
France Travail victime d'une cyberattaque. 43 millions de personnes sont potentiellement concernées. Leurs noms, numéros de sécurité sociale et autres données personnelles peuvent avoir été dérobés 17 14/03
Si l'Autopilot ne vous tue pas, ça sera les vitres : une milliardaire américaine se noie dans une Tesla après que les sauveteurs se sont battus avec les vitres renforcées de la voiture 50 14/03
Quand la technologie se retourne contre nous : les voleurs utilisent des brouilleurs cellulaires et Wi-Fi pour pénétrer dans les maisons en exploitant les vulnérabilités des systèmes modernes 2 14/03
Le groupe BlackCat Ransomware s'effondre après un paiement suspect de 22 millions de dollars par Change Healthcare, des preuves suggèrent que le groupe aurait orchestré un faux démantèlement 0 13/03
Roku a révélé une violation de données touchant plus de 15 000 clients, après l'utilisation des comptes piratés pour des achats frauduleux de matériel et d'abonnements à des services de streaming 0 13/03
Les constructeurs automobiles partagent le comportement de conduite des consommateurs avec les compagnies d'assurance, qui utilisent ensuite ces données pour réviser les primes d'assurance 12 12/03
Microsoft affirme que des pirates informatiques russes ont volé son code source après avoir espionné ses dirigeants, ce qui soulève des préoccupations quant aux pratiques de sécurité de l'entreprise 11 11/03
La transformation du réseau et de la sécurité au service de l'agilité des entreprises, par Pierre Langlois, Country Manager France & Southern Europe, chez Silver Peak 0 04/2021
Le guide de la sécurité IoT pour toute la durée de vie, des exigences et de la conception à l'utilisation finale, à la livraison et à la maintenance, ainsi qu'à l'élimination, par l'ENISA 1 11/2020
Tutoriel sur la sécurisation d'un repository Git central, cas de GitLab et GitHub, par Georges KEMAYO 1 10/2020
Sondage : Quels sont vos besoins en tutoriels et cours en cette période de cours à distance ? 21 09/2020
Mise en place d'un service d'authentification avec le framework IdentityServer4, un tutoriel de Hinault Romaric 2 06/2020
Les réseaux informatiques - Guide pratique pour l'administration et la supervision, un livre de Pierre CABANTOUS, une critique de Thibaut Cuvelier 0 11/2019
Apprendre la création d'un réseau de base de chaînes de blocs pour la gestion de contrats intelligents via la plateforme Blockchain, par IBM 0 06/2019
Apprendre à construire un assistant virtuel en Node.js avec Watson, un tutoriel proposé par IBM 1 06/2019
Apprendre la couverture de code .NET avec JetBrains dotCover, un tutoriel de Maarten Balliauw 0 05/2019
Linux Administration - Tome 1 - Les bases de l'administration système, un livre de Jean-Francois Bouchaudy, une critique de Julien Plu 1 12/2018
Apprendre à mettre en place un STS (Secure Token Service) avec IdentityServer4 pour sécuriser ses applications .NET, par Hinault Romaric 2 10/2018
Tutoriel pour apprendre à déployer une application Python avec Kubernetes sur IBM Cloud, par Kunal Malhotra 0 09/2018
Tutoriel pour apprendre les bases du deep learning et des réseaux de mémoire à long terme, par Romeo Kienzler 1 09/2018
Gérer les risques de sécurité de vos applications pour protéger les données stratégiques de votre entreprise, un livre blanc gratuit disponible 0 09/2018
Tirer parti des avantages du Cloud derrière votre pare-feu, avec IBM Cloud Private, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Présentation de la stratégie d'IBM Cloud pour adresser les problématiques des entreprises, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre, un livre de ACISSI, une critique de François DORIN 1 08/2018
Configurer OpenStack sur PlanetHoster - Partie 4 : Configuration de Keystone pour la gestion des utilisateurs, un tutoriel de J.P. Méthot 4 06/2018
Configurer OpenStack sur PlanetHoster - Partie 3 : Installation de Keystone pour la gestion des authentifications, un tutoriel de J.P. Méthot 4 05/2018
Apprendre la mise en œuvre d'une infrastructure OpenStack sur PlanetHoster - Partie 2 : Préparation des nœuds, un tutoriel de Jean-Philippe Méthot 4 04/2018
Apprendre à sécuriser vos échanges avec AES en C# (Java et PHP), un tutoriel de François DORIN 0 04/2018
L'Internet des Objets à l'ère cognitive : découvrir le potentiel des objets connectés pour les métiers, un tutoriel de Harriet Green 0 12/2017
DevOps : la gestion des performances de l'application pour les nuls, un livre blanc disponible gratuitement 0 12/2017
Cours complet pour débutants pour apprendre Debian Stretch (Debian 9), par les cahiers du débutant 2 12/2017
Découvrir et apprendre HeapTrack, un outil de suivi de la consommation mémoire sous Linux, un tutoriel de Milian Wolff traduit par Guillaume Sigui 0 12/2017