L'IA pousse 91 % des responsables de la sécurité à réévaluer les risques liés au cloud hybride, selon une étude de Gigamon 0 02/06
Webinaire en replay - Sécuriser l'industrie connectée : comprendre et anticiper les réglementations européennes en matière de cybersécurité 0 02/06
Un policier a utilisé 83 000 caméras de surveillance automatique pour retrouver une femme qui a avorté, avec Flock Safety les policiers savent où vous êtes allé et qui vous avez rencontré 0 02/06
Près de la moitié des applications d'entreprise enfreignent les directives de base en matière de gestion des identifiants, compromettant ainsi les politiques des fournisseurs d'identité centralisés (IdP) 3 02/06
Microsoft présente en avant-première une nouvelle plateforme Windows Update qui permet aux applications tierces de programmer et de gérer les mises à jour en même temps que les mises à jour du système 4 30/05
Des milliers de routeurs Asus sont affectés par des portes dérobées furtives et persistantes, qui permettent un contrôle total et survivent aux redémarrages et aux mises à jour des microprogrammes 0 30/05
L'agence américaine de cybersécurité CISA perd presque tous ses hauts cadres à la suite des mesures d'austérité imposées par l'administration Trump, ce qui suscite des inquiétudes quant à l'avenir de l'agence 4 29/05
BlackRock avertit que l'informatique quantique pourrait rendre le code source du bitcoin « défectueux ou inefficace », suggérant que la cryptomonnaie doit se préparer à un monde post-quantique 0 28/05
La CIA a secrètement utilisé un site de fans de Star Wars et d'autres faux sites de fans pour communiquer avec des espions dans le monde entier 0 27/05
ChatGPT o3 d'OpenAI est pris en flagrant délit de sabotage lors d'un test d'IA terrifiant, et refuse d'obéir à l'instruction de s'éteindre, ce qui suscite des inquiétudes sur la sécurité 9 27/05
On ne peut pas faire confiance aux assistants IA pour produire du code sûr : l'assistant IA de GitLab a exposé les développeurs à l'injection d'une invite qui permet de voler le code source 0 27/05
Les scientifiques d'OpenAI veulent un « bunker de l'apocalypse » avant que l'AGI ne surpasse l'intelligence humaine et ne menace l'humanité, une perspective que d'autres experts en IA qualifient d'illusion 155 26/05
Microsoft intègre le protocole de contexte de modèle (MCP) dans Windows 11 pour en faire un OS agentique dans un monde d'agents IA et fournir une « informatique agentique sécurisée et interopérable » 7 26/05
Le Vietnam ordonne l'interdiction de la populaire application de messagerie Telegram, accusée de ne pas coopérer dans la lutte contre les crimes présumés commis par des utilisateurs de Telegram au Vietnam 135 26/05
Claude Opus 4, le nouveau modèle d'IA d'Anthropic, a menacé de dévoiler la liaison d'un ingénieur pour éviter d'être mis hors ligne lors d'un test conçu pour induire un comportement de survie extrême 5 23/05
La Russie va imposer l'utilisation d'une application de géolocalisation aux étrangers séjournant à Moscou pour surveiller les migrants de plus près, une solution moderne ou un abus de pouvoir de l'État ? 4 23/05
Dark LLM : la plupart des chatbots d'IA, y compris ChatGPT, peuvent être facilement incités à fournir des informations dangereuses et illégales en contournant les contrôles de sécurité 78 23/05
L'acteur de la menace qui a piraté le clone de Signal utilisé par l'équipe Trump a volé des données à l'ensemble du gouvernement américain, l'application est dotée d'une fonction d'archivage vulnérable 12 22/05
La principale nouveauté de Windows 11 est le chiffrement post-quantique, pour la première fois, de nouveaux algorithmes à sécurité quantique peuvent être utilisés à l'aide des API Windows standard 1 22/05
Le fondateur de TechCrunch affirme que la récente violation des données de Coinbase entraînera « la mort de personnes », les patrons de la crypto et leurs proches sont déjà la cible des criminels en France 0 21/05
Delta Air Lines peut poursuivre CrowdStrike pour la panne ayant entraîné l'annulation de 7 000 vols, une "négligence grave" due à une mise à jour défectueuse de CrowdStrike ayant entraîné une panne massive 183 21/05
La loi KOSA va aggraver la situation de l'internet pour tout le monde, car c'est une très mauvaise idée de laisser les politiciens décider de ce que les gens peuvent lire en ligne, d'après l'EFF 647 16/05
Le FBI met en garde contre les faux messages textes et les faux appels utilisant la technologie IA deepfake qui usurpent l'identité de hauts fonctionnaires du gouvernement américain 0 16/05
Des dispositifs de communication malveillants découverts dans des onduleurs solaires chinois, capables de contourner les pare-feux et d'éteindre les onduleurs à distance ou de modifier leurs paramètres 11 15/05
Google veut rendre les téléphones Android volés pratiquement invendables, en améliorant la protection contre la réinitialisation d'usine pour rendre la vente de téléphones volés plus difficile pour les voleurs 12 14/05
Un fournisseur de VPN déclare qu'il ne savait pas que ses clients avaient des abonnements à vie et les annule, une décision controversée qui illustre la guerre de l'industrie contre les licences perpétuelles 4 13/05
Plus de 3 200 utilisateurs de l'outil d'édition de code alimenté par l'IA Cursor ont été infectés par des paquets npm malveillants qui volent des informations d'identification 2 12/05
Nintendo menace de bloquer ou de complètement désactiver votre Switch 2 : si vous essayez de contourner les protections de la console, de modifier les logiciels ou d'altérer la console 5 12/05
Mamadou Babaei : « C++ n'a pas besoin d'une nounou comme le vérificateur d'emprunts de Rust », faut-il vraiment changer de langage, ou simplement mieux maîtriser les outils existants ? 45 12/05
La Floride ne parvient pas à adopter un projet de loi exigeant des portes dérobées de chiffrement pour les comptes de médias sociaux, il s'agissait d'une atteinte considérable à la vie privée, d'après l'EFF 3 12/05
Configurer OpenStack sur PlanetHoster - Partie 4 : Configuration de Keystone pour la gestion des utilisateurs, un tutoriel de J.P. Méthot 4 06/2018
Configurer OpenStack sur PlanetHoster - Partie 3 : Installation de Keystone pour la gestion des authentifications, un tutoriel de J.P. Méthot 4 05/2018
Apprendre la mise en œuvre d'une infrastructure OpenStack sur PlanetHoster - Partie 2 : Préparation des nœuds, un tutoriel de Jean-Philippe Méthot 4 04/2018
Apprendre à sécuriser vos échanges avec AES en C# (Java et PHP), un tutoriel de François DORIN 0 04/2018
L'Internet des Objets à l'ère cognitive : découvrir le potentiel des objets connectés pour les métiers, un tutoriel de Harriet Green 0 12/2017
DevOps : la gestion des performances de l'application pour les nuls, un livre blanc disponible gratuitement 0 12/2017
Cours complet pour débutants pour apprendre Debian Stretch (Debian 9), par les cahiers du débutant 2 12/2017
Découvrir et apprendre HeapTrack, un outil de suivi de la consommation mémoire sous Linux, un tutoriel de Milian Wolff traduit par Guillaume Sigui 0 12/2017
Les meilleurs cours et tutoriels pour apprendre la sécurité informatique, mise à jour avec 69 nouvelles publications 3 11/2017
Apprendre la configuration de l'interface CLI pour déployer et gérer des clusters dans IBM Cloud Container Service, un tutoriel de IBM 0 11/2017
Apprendre la configuration de clusters Kubernetes avec IBM Bluemix Container Service, un tutoriel de IBM 0 10/2017
IBM Bluemix : découvrir les points clés de la sécurité intégrée dans le PaaS, un tutoriel de IBM 0 10/2017
Apprendre l'infrastructure REST pour des traitements asynchrones dans les interactions entre SI et Internet, un tutoriel de Sébastien Lavayssière 0 09/2017
Découvrir et apprendre les bases de OpenStack pour construire son cloud privé Open Source, un tutoriel de Pascal Edouard 0 09/2017
Introduction aux services DevOps de IBM Bluemix - Partie 4 : déployer sur Bluemix automatiquement avec le pipeline de livraison 6 09/2017
Apprendre un algorithme de chiffrement/dechiffrement des cellules et sa programmation en VBA pour Excel , un tutoriel de Laurent OTT 52 08/2017
Les dix principales erreurs commises par les développeurs en cryptographie, un tutoriel de Scott Contini 6 08/2017
Sécurité informatique - Pour les DSI, RSSI et administrateurs, un livre de Laurent Bloch, une critique de Nicolas Vallée 0 07/2017
Introduction à la cryptographie - Apprendre à utiliser et implémenter correctement des primitives cryptographiques, un tutoriel de Bernard Roussely 2 07/2017
Découvrir et apprendre à exploiter Rancher : un orchestrateur, pour Docker, léger mais puissant, un tutoriel de Antoine Caron 0 05/2017
Git : Apprendre une technique pour faire des dépôts distants sans accès réseau, un tutoriel de Christophe Pelé 3 05/2017
Apprendre à utiliser un outil implémentant le protocole SFTP pour accéder à distance à un serveur, un tutoriel de Christophe LOUVET 3 03/2017
Sécurité opérationnelle : Conseils pratiques pour sécuriser le SI, critique de Mbella Ekoume du livre de Alexandre Fernandez-Toro 0 11/2016
Apprendre à mettre en œuvre l'authentification 3-Legged dans une application utilisant l'API Cloud Orange, un tutoriel de Orange 0 10/2016