Comment Rust améliore la sécurité de son écosystème : la Rust Foundation publie un rapport sur ce que leur initiative de sécurité a accompli au cours des six derniers mois de 2023 0 19/02
L'évolution des ransomwares en 2023 et les groupes à surveiller en 2024, un rapport de Searchlight Cyber 0 19/02
Google permettra l'installation d'une version à mise à jour automatique de Chrome OS sur les appareils Windows, évitant ainsi la mise au rebut de millions de PC après la fin du support de Windows 10 30 16/02
Le brouillage Wi-Fi contre les caméras soupçonnées d'être à l'origine de neuf cambriolages dans le Minnesota, ce qui ravive le débat sur l'utilisation du WiFi dans les systèmes de sécurité 6 15/02
Les petites amies IA vont non seulement vous briser le cœur, mais aussi récolter et vendre vos données, avertissent les experts en protection de la vie privée de la Fondation Mozilla 26 15/02
« Les portes dérobées qui permettent aux forces de l'ordre de déchiffrer les messages privés violent les droits de l'homme », selon la Cour européenne des droits de l'homme 34 15/02
Les adversaires des États-Unis comme l'Iran, la Corée du Nord, la Russie et la Chine commencent à utiliser l'IA générative dans leurs cyberopérations offensives, après Microsoft et OpenAI 0 15/02
Les logiciels malveillants "hunter-killer" sont capables d'identifier et de neutraliser les défenses avancées des entreprises, selon un rapport de Picus Security 3 14/02
Une campagne permanente compromet les comptes Azure des cadres supérieurs et les verrouille, à l'aide de l'authentification multifacteur 11 14/02
91 % des entreprises sont confrontées à des incidents dans la chaîne d'approvisionnement logicielle, d'après une étude de Data Theorem 1 13/02
Le Canada déclare le Flipper Zero ennemi public n°1 dans le cadre de la lutte contre le vol de voitures, mais peut-on interdire un appareil construit avec du matériel et des logiciels open source ? 0 12/02
Le métro londonien teste des outils de surveillance IA en temps réel pour détecter les délits, des erreurs pouvant entraîner des conséquences importantes suscitent des interrogations 31 12/02
Augmentation de 49 % du nombre de victimes signalées par les sites de fuite de ransomware en 2023, en raison de l'impact massif des attaques qui exploitent des vulnérabilités de type "zero-day" 0 12/02
Gemini : Google sauvegarde par défaut vos conversations avec son chatbot IA séparément pendant des années, ce qui soulève des questions de sécurité 70 10/02
La campagne chinoise de piratage informatique visant les infrastructures critiques remonte à cinq ans, selon les agences de renseignements américaines 4 10/02
La FCC juge illégales les voix générées par l'IA dans les appels automatisés : "De mauvais acteurs les utilisent pour extorquer des membres de la famille et désinformer les électeurs" 1 09/02
Cohesity et l'unité de protection des données de Veritas s'associent pour former un nouveau leader de la sécurisation et de la gestion des données basées sur l'IA 0 09/02
L'histoire virale d'un réseau de zombies comptant 3 millions de brosses à dents était trop belle pour être vraie. Fortinet parle d'une erreur de traduction, version contestée par le média à l'origine de l'histoire 6 09/02
Le chiffrement BitLocker, une fonction de sécurité intégrée à Windows, cassé en 43 secondes avec un Raspberry Pi Pico à moins de 10 dollars défaut de chiffrement sur les voies (bus LPC) CPU-TPM 5 09/02
La Fondation Linux forme l'Alliance pour la Cryptographie Post-Quantique (PQCA), pour garantir la sécurité cryptographique face aux menaces de l'informatique quantique 0 08/02
Les paiements des attaques par rançongiciels en lien avec les cryptomonnaies atteignent le chiffre record d'un milliard de dollars en 2023, d'après Chainalysis 0 08/02
De fausses pièces d'identité générées par l'IA et censées passer le KYC des bourses de cryptomonnaies sont vendues pour 15 $, et sont utilisées pour tromper les contrôles d'identité des crypto-bourses 1 08/02
OpenAI ajoutera bientôt des filigranes aux images générées par DALL-E 3, l'adoption des normes C2PA est essentielle pour accroître la fiabilité des informations numériques, selon OpenAI 12 08/02
Microsoft introduit une nouvelle fonctionnalité de sécurité pour la vérification des entreprises en ligne : Microsoft Entra Verified ID introduit la vérification faciale en avant-première 0 08/02
Mozilla annonce Monitor Plus, un nouveau service payant pour la suppression automatique des données auprès des courtiers en données et la surveillance continue des informations personnelles exposées 0 07/02
94 % des entreprises seraient prêtes à payer une rançon malgré leur politique de "ne pas payer", et 79 % déclarent avoir subi une attaque par ransomware entre juin et décembre, d'après Cohesity 0 07/02
Les entreprises utilisant les SMS pour se connecter à leur compte, comme Apple, Dropbox, PayPal, Block, Google, devraient être tenues responsables des attaques par substitution de carte SIM 7 06/02
Les ransomwares se multiplient et les entreprises de taille moyenne en sont la cible privilégiée, 65 % d'entre elles déclarent en avoir été victimes ces 12 derniers mois, d'après un rapport de Delinea 0 06/02
Les entreprises font passer la commodité et la rapidité avant la sécurité dans les déploiements d'applications, et les pirates profitent de l'automatisation pour exploiter les faiblesses, selon Sysdig 0 06/02
Les cyberattaques sont de plus en plus créatives, elles peuvent provenir d'endroits auxquels vous ne vous attendiez pas, ce qui les rendrait beaucoup plus nuisibles, selon Charles Harry 0 06/02
Les meilleurs cours et tutoriels pour apprendre la sécurité informatique, mise à jour avec 69 nouvelles publications 3 11/2017
Apprendre la configuration de l'interface CLI pour déployer et gérer des clusters dans IBM Cloud Container Service, un tutoriel de IBM 0 11/2017
Apprendre la configuration de clusters Kubernetes avec IBM Bluemix Container Service, un tutoriel de IBM 0 10/2017
IBM Bluemix : découvrir les points clés de la sécurité intégrée dans le PaaS, un tutoriel de IBM 0 10/2017
Apprendre l'infrastructure REST pour des traitements asynchrones dans les interactions entre SI et Internet, un tutoriel de Sébastien Lavayssière 0 09/2017
Découvrir et apprendre les bases de OpenStack pour construire son cloud privé Open Source, un tutoriel de Pascal Edouard 0 09/2017
Introduction aux services DevOps de IBM Bluemix - Partie 4 : déployer sur Bluemix automatiquement avec le pipeline de livraison 6 09/2017
Apprendre un algorithme de chiffrement/dechiffrement des cellules et sa programmation en VBA pour Excel , un tutoriel de Laurent OTT 52 08/2017
Les dix principales erreurs commises par les développeurs en cryptographie, un tutoriel de Scott Contini 6 08/2017
Sécurité informatique - Pour les DSI, RSSI et administrateurs, un livre de Laurent Bloch, une critique de Nicolas Vallée 0 07/2017
Introduction à la cryptographie - Apprendre à utiliser et implémenter correctement des primitives cryptographiques, un tutoriel de Bernard Roussely 2 07/2017
Découvrir et apprendre à exploiter Rancher : un orchestrateur, pour Docker, léger mais puissant, un tutoriel de Antoine Caron 0 05/2017
Git : Apprendre une technique pour faire des dépôts distants sans accès réseau, un tutoriel de Christophe Pelé 3 05/2017
Apprendre à utiliser un outil implémentant le protocole SFTP pour accéder à distance à un serveur, un tutoriel de Christophe LOUVET 3 03/2017
Sécurité opérationnelle : Conseils pratiques pour sécuriser le SI, critique de Mbella Ekoume du livre de Alexandre Fernandez-Toro 0 11/2016
Apprendre à mettre en œuvre l'authentification 3-Legged dans une application utilisant l'API Cloud Orange, un tutoriel de Orange 0 10/2016
Guide d'adoption de l'Open Source ou des Logiciels Libres, un cours d'Olivia Flipo et d'autres experts 0 07/2016
Apprendre à améliorer votre productivité avec Click&Cloud, un tutoriel de Guillaume SIGUI et Laura Valeye 1 06/2016
Les meilleurs cours et tutoriels Systèmes pour apprendre les systèmes informatiques, nouvelle mise à jour avec 18 nouvelles publications 4 05/2016
Pourquoi les signatures numériques ne sont pas des signatures ? un article traduit par Namica 14 06/2015
Chrome, Firefox et recherches Google : passage en force du HTTPS, un article par Dareboost 16 05/2015