Apple alerte les utilisateurs de 92 pays sur les attaques de logiciels espions mercenaires, qui tentent de compromettre à distance l'iPhone associé à l'identifiant Apple 0 12/04
74 % des personnes interrogées pensent que les cybermenaces liées à l'IA ont déjà un impact significatif sur leur organisation, mais 60 % estiment qu'elles ne sont pas préparées à se défendre 65 12/04
Une faille de sécurité critique, baptisée "BatBadBut", a été découverte dans la bibliothèque standard Rust, mais elle affecte également Erlang, Go, Haskell, Java, Node.js, PHP, Python et Ruby 23 11/04
Microsoft a résolu une faille de sécurité sur le service cloud Azure qui exposait les fichiers et les identifiants internes de l'entreprise à l'internet ouvert 6 11/04
Kaspersky Lab sous le feu des projecteurs : l'administration Biden se prépare à empêcher les Américains d'utiliser les logiciels de l'entreprise russe, évoquant des raisons de sécurité nationale 174 11/04
Le monde n'est absolument pas prêt pour contrer l'apocalypse des cyberattaques quantiques, seules 23% des organisations ont commencé à travailler sur la cryptographie post-quantique (PQC) 20 11/04
« Les organisations ont besoin d'une solution de gestion des identités et accès qui permette aux développeurs de s'adapter facilement », entretien avec Geethika Cooray sur WSO2 Identity Server 7.0 0 10/04
Google Public DNS se lance dans la lutte contre les attaques par empoisonnement du cache, en implémentant la randomisation des cas, et le DNS sur TLS, ou DoT (DNS over TLS) 0 09/04
Rust, Python, Apache Foundations et d'autres annoncent une grande collaboration sur la cybersécurité, afin de créer des spécifications communes pour le développement de logiciels sécurisés 0 09/04
Il est plus difficile que prévu d'empêcher Apple d'accéder à vos données, les applications par défaut collectent des données même lorsqu'elles sont désactivées, et il est difficile d'y mettre fin 0 04/04
Un courriel de phishing sur six est ouvert et le phishing par lien a été une réussite dans 11 % des cas, révèle un nouveau rapport de Proofpoint 0 04/04
Windows 10 : Microsoft dévoile le prix de l'abonnement pour les mises à jour de sécurité au-delà de 2025, les clients débourseront 61 $ par appareil, somme qui doublera chaque année pendant 3 ans 56 04/04
Les fichiers PDF chiffrés constituent la dernière astuce des pirates informatiques pour vous transmettre des logiciels malveillants, qui exfiltrent ensuite vos informations personnelles 3 03/04
Anthropic publie un nouvel article d'étude sur le "many-shot jailbreaking", une technique de "jailbreaking" qui peut être utilisée pour contourner les garde-fous mis en place sur les LLM 0 03/04
Google accepte de supprimer les données des utilisateurs qu'il a secrètement collectées à partir des sessions de navigation en mode Incognito, après avoir fait l'objet de poursuites judiciaires 9 03/04
Les marques les plus usurpées dans les attaques de phishing : Microsoft, Adobe, DHL, et Google, afin d'obtenir vos identifiants de connexion ou vos informations de paiement, d'après Proofpoint 1 03/04
Vulnérabilités des chatbots IA : Grok d'Elon Musk obtient la pire note en matière de sécurité parmi les LLM les plus populaires, selon les tests d'Adversa AI. Llama de Facebook fait mieux que ChatGPT 31 03/04
Les dépenses européennes en matière de sécurité devraient augmenter de 12,3 % en 2024, en réponse aux cybermenaces constantes, selon les prévisions d'IDC 0 03/04
75 % des agences fédérales américaines ne parviendront pas à mettre en œuvre des politiques "Zero Trust" d'ici 2026, en raison de la pénurie de compétences en cybersécurité, d'après Gartner 0 02/04
L'utilisation de l'IA par les entreprises a explosé de 595 % d'avril 2023 à janvier 2024, l'IA devenant également un moteur pour les cybermenaces avec des attaques plus sophistiquées et plus efficaces 0 02/04
L'envers du décor de TikTok : Quelles données collecte-t-il réellement ? TikTok récupère vos données même si vous n'avez jamais utilisé l'application, que l'app soit supprimée ou non, selon un rapport 454 01/04
La multinationale AT&T confirme la fuite des données de 73 millions de clients sur un forum de pirates informatiques, y compris les numéros de sécurité sociale, les codes d'accès et les coordonnées 0 01/04
La synchronisation des mots de passe dans le cloud expose les entreprises aux cyberattaques, en permettant le piratage de ces environnements à partir des paramètres "sur site", d'après Silverfort 0 31/03
Le Congrès interdit au personnel d'utiliser Copilot, le chatbot IA de Microsoft, en raison des risques de fuites de données de la Chambre vers des services cloud qu'elle n'a pas approuvés 73 31/03
Une porte dérobée découverte dans un utilitaire de compression Linux répandu brise les connexions SSH chiffrées, Red Hat demande de « cesser immédiatement d'utiliser toute instance de Fedora Rawhide » 5 30/03
Des dépendances imaginaires aux conséquences réelles : l'IA invente des noms de logiciels et les devs les téléchargent, des dépendances logicielles fictives ont été intégrées dans des projets réels 4 29/03
L'IA générative pour les tests d'intrusion : le bon, le mauvais et le laid, les tests de pénétration explorent les avantages, les défis et les risques associés aux applications de cybersécurité 0 28/03
61 % des violations de données en 2023, impliquant plus de 343 millions d'informations d'identification volées, étaient liées à des logiciels malveillants de type "infostealer", d'après SpyCloud 0 28/03
Les membres de la génération Z sont plus sensibles à la fraude que les autres groupes d'âge et la commettent à un rythme plus élevé, selon un rapport de Sift 0 27/03
81 % des organisations ont des actifs cloud négligés orientés vers le public avec des ports ouverts, ce qui en fait des cibles de choix pour les attaquants effectuant régulièrement des reconnaissances 0 27/03
La transformation du réseau et de la sécurité au service de l'agilité des entreprises, par Pierre Langlois, Country Manager France & Southern Europe, chez Silver Peak 0 04/2021
Le guide de la sécurité IoT pour toute la durée de vie, des exigences et de la conception à l'utilisation finale, à la livraison et à la maintenance, ainsi qu'à l'élimination, par l'ENISA 1 11/2020
Tutoriel sur la sécurisation d'un repository Git central, cas de GitLab et GitHub, par Georges KEMAYO 1 10/2020
Sondage : Quels sont vos besoins en tutoriels et cours en cette période de cours à distance ? 21 09/2020
Mise en place d'un service d'authentification avec le framework IdentityServer4, un tutoriel de Hinault Romaric 2 06/2020
Les réseaux informatiques - Guide pratique pour l'administration et la supervision, un livre de Pierre CABANTOUS, une critique de Thibaut Cuvelier 0 11/2019
Apprendre la création d'un réseau de base de chaînes de blocs pour la gestion de contrats intelligents via la plateforme Blockchain, par IBM 0 06/2019
Apprendre à construire un assistant virtuel en Node.js avec Watson, un tutoriel proposé par IBM 1 06/2019
Apprendre la couverture de code .NET avec JetBrains dotCover, un tutoriel de Maarten Balliauw 0 05/2019
Linux Administration - Tome 1 - Les bases de l'administration système, un livre de Jean-Francois Bouchaudy, une critique de Julien Plu 1 12/2018
Apprendre à mettre en place un STS (Secure Token Service) avec IdentityServer4 pour sécuriser ses applications .NET, par Hinault Romaric 2 10/2018
Tutoriel pour apprendre à déployer une application Python avec Kubernetes sur IBM Cloud, par Kunal Malhotra 0 09/2018
Tutoriel pour apprendre les bases du deep learning et des réseaux de mémoire à long terme, par Romeo Kienzler 1 09/2018
Gérer les risques de sécurité de vos applications pour protéger les données stratégiques de votre entreprise, un livre blanc gratuit disponible 0 09/2018
Tirer parti des avantages du Cloud derrière votre pare-feu, avec IBM Cloud Private, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Présentation de la stratégie d'IBM Cloud pour adresser les problématiques des entreprises, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre, un livre de ACISSI, une critique de François DORIN 1 08/2018
Configurer OpenStack sur PlanetHoster - Partie 4 : Configuration de Keystone pour la gestion des utilisateurs, un tutoriel de J.P. Méthot 4 06/2018
Configurer OpenStack sur PlanetHoster - Partie 3 : Installation de Keystone pour la gestion des authentifications, un tutoriel de J.P. Méthot 4 05/2018
Apprendre la mise en œuvre d'une infrastructure OpenStack sur PlanetHoster - Partie 2 : Préparation des nœuds, un tutoriel de Jean-Philippe Méthot 4 04/2018
Apprendre à sécuriser vos échanges avec AES en C# (Java et PHP), un tutoriel de François DORIN 0 04/2018
L'Internet des Objets à l'ère cognitive : découvrir le potentiel des objets connectés pour les métiers, un tutoriel de Harriet Green 0 12/2017
DevOps : la gestion des performances de l'application pour les nuls, un livre blanc disponible gratuitement 0 12/2017
Cours complet pour débutants pour apprendre Debian Stretch (Debian 9), par les cahiers du débutant 2 12/2017
Découvrir et apprendre HeapTrack, un outil de suivi de la consommation mémoire sous Linux, un tutoriel de Milian Wolff traduit par Guillaume Sigui 0 12/2017