Windows 11 affiche des performances inférieures à celles des anciennes versions de Windows dans presque tous les tests de performance, l'OS a pourtant été vendu comme la version la plus rapide et sécurisée 3 08/01
Près de la moitié des Britanniques regardent du porno sur des sites risqués non réglementés depuis le renforcement des contrôles d'âge, et 29% utilisent un VPN pour éviter de fournir leurs données personnelles 791 08/01
Une hacktiviste supprime des sites de rencontres pour suprémacistes blancs et divulgue environ 100 Go de données exfiltrées, dont plus de 8 000 profils d'utilisateurs et des coordonnées GPS 1 06/01
Pourquoi les lunettes connectées de Meta cristallisent un malaise profond autour du harcèlement et de la vie privée, interrogeant notre tolérance collective à l'enregistrement permanent 60 06/01
Le monde «pourrait ne pas avoir le temps» de se préparer aux risques liés à la sécurité de l'IA, selon un chercheur. L'industrie joue-t-elle avec le feu en déployant des systèmes que personne ne maîtrise ? 160 05/01
39 millions de Californiens peuvent désormais légalement exiger des courtiers en données qu'ils suppriment leurs données personnelles grâce à la plateforme DROP (Delete Request and Opt-out Platform) 2 05/01
Le groupe de pirates informatiques chinois DarkSpectre a mené une campagne de malwares pendant 7 ans, infectant 8,8 millions de navigateurs tels que Chrome, Edge, Firefox et Opera via des extensions trompeuses 10 02/01
Deux professionnels de la cybersécurité, qui ont passé leur carrière à défendre des organisations contre les rançongiciels, coupables d'avoir utilisé le ransomware ALPHV/BlackCat pour des extorsions 0 02/01
Guerre contre les deepfakes : Alex Bores suggère d'authentifier le vrai plutôt que traquer le faux, l'ex de Palantir devenu politicien propose de s'appuyer sur une logique héritée du HTTPS 1 12/2025
La vulnérabilité MongoBleed en cours d'exploitation par des cybercriminels touche à toutes les versions de MongoDB depuis 2017 et donne l'accès à plus de 80 000 serveurs sur le web public 0 12/2025
Rainbow Six Siege, du développeur français Ubisoft, a été piraté : les joueurs ont reçu des milliards de crédits et de nombreux comptes ont été frappés de banissements aléatoires 0 12/2025
Submergé par les bugs dans ses applications, la solution de Microsoft c'est de supprimer tout le code C et C++ de ses référentiels d'ici 2030, pour le remplacer par Rust 5 12/2025
Le Congrès américain pourrait être sur le point de créer le « mauvais Internet ». Il examine des projets de loi imposant des contrôles d'identité et la censure en ligne, ce qui menace les libertés numériques 791 12/2025
Amazon surprend un infiltré nord-coréen en télétravail dans son département informatique grâce à un temps de réponse des frappes au clavier de plus de 100 ms, l'entreprise dénombre 1800 cas similaires sur un an 0 12/2025
Un groupe d'hacktivistes affirme avoir copié la quasi-totalité du catalogue de Spotify, représentant environ 300 To de données. Spotify a confirmé le piratage et enquête sur la quantité de données volées 7 12/2025
New York promulgue une loi sur la sécurité de l'IA, ignorant le décret présidentiel de Trump qui vise à empêcher les États de réglementer la technologie au nom de la compétition avec la Chine 15 12/2025
Google va mettre fin à son rapport sur le dark web, qui analyse le dark web à la recherche d'informations personnelles sur les utilisateurs 0 12/2025
Le projet Tor a reçu 2,5 millions de dollars du gouvernement américain, ce qui relance le débat sur la question de savoir s'il mérite la confiance des utilisateurs qui lui confient leur anonymat en ligne 0 12/2025
La nouvelle mise à jour de Telegram introduit la prise en charge des clés d'accès, permettant aux utilisateurs de se connecter à l'aide d'un code PIN ou de données biométriques, au lieu d'un code SMS 0 12/2025
Interdire les VPN pour bloquer le piratage ? Le pari risqué du Danemark qui inquiète experts cybersécurité : « Même en Russie, le contournement illégal de sites web à l'aide d'un VPN n'est pas punissable » 3 12/2025
PornHub victime d'extorsion après que des pirates informatiques aient volé les données d'activité des membres Premium, telles que l'historique de recherche, lors d'une violation des données Mixpanel 0 12/2025
Max : la Russie impose son application de surveillance de type « Big Brother », présentée comme une alternative à WhatsApp, dans l'Ukraine occupée, les contrevenants s'exposent à représailles 7 12/2025
Le Royaume-Uni inflige une amende de 1,2 million £ à LastPass pour ne pas avoir mis en œuvre des mesures de sécurité adéquates, entraînant une violation de données touchant 1,6 million de clients 52 12/2025
Gartner appelle les entreprises à bloquer tous les navigateurs IA : le cabinet alerte sur les risques de fuite de données et les actions malveillantes induites par l'injection indirecte de commandes 11 12/2025
Une faille de sécurité critique dans React Server Components, "React2Shell", affecte la bibliothèque JavaScript React et le framework Next.js et expose les serveurs à l'exécution de code à distance 0 12/2025
Quand l'IA devient à la fois problème et solution : Google admet les risques créés par l'agent IA introduit dans Chrome, estimant qu'un second modèle IA est nécessaire pour surveiller le premier 11 12/2025
L'autorité de certification Let's Encrypt réduira la validité des certificats SSL/TLS de 90 jours à seulement 45 jours d'ici 2028 afin de respecter les exigences de base du CA/Browser Forum 0 12/2025
Linus Torvalds réhabilite l'écran bleu de la mort de Windows et explose un mythe : « Une grande partie de ces problèmes ne sont en réalité pas dus à des bugs logiciels... mais à un matériel peu fiable » 5 12/2025
OpenAI perd son combat face au New York Times pour garder secrets les journaux ChatGPT dans une affaire de droits d'auteur et doit produire des millions de journaux de discussion des utilisateurs de ChatGPT 158 12/2025
Telegram lance Cocoon, un réseau d'IA décentralisé et confidentiel sur la blockchain TON, comme alternative plus privée et plus rentable aux services informatiques d'IA centralisés 0 12/2025
Tirer parti des avantages du Cloud derrière votre pare-feu, avec IBM Cloud Private, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Présentation de la stratégie d'IBM Cloud pour adresser les problématiques des entreprises, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre, un livre de ACISSI, une critique de François DORIN 1 08/2018
Configurer OpenStack sur PlanetHoster - Partie 4 : Configuration de Keystone pour la gestion des utilisateurs, un tutoriel de J.P. Méthot 4 06/2018
Configurer OpenStack sur PlanetHoster - Partie 3 : Installation de Keystone pour la gestion des authentifications, un tutoriel de J.P. Méthot 4 05/2018
Apprendre la mise en œuvre d'une infrastructure OpenStack sur PlanetHoster - Partie 2 : Préparation des nœuds, un tutoriel de Jean-Philippe Méthot 4 04/2018
Apprendre à sécuriser vos échanges avec AES en C# (Java et PHP), un tutoriel de François DORIN 0 04/2018
L'Internet des Objets à l'ère cognitive : découvrir le potentiel des objets connectés pour les métiers, un tutoriel de Harriet Green 0 12/2017
DevOps : la gestion des performances de l'application pour les nuls, un livre blanc disponible gratuitement 0 12/2017
Cours complet pour débutants pour apprendre Debian Stretch (Debian 9), par les cahiers du débutant 2 12/2017
Découvrir et apprendre HeapTrack, un outil de suivi de la consommation mémoire sous Linux, un tutoriel de Milian Wolff traduit par Guillaume Sigui 0 12/2017
Les meilleurs cours et tutoriels pour apprendre la sécurité informatique, mise à jour avec 69 nouvelles publications 3 11/2017
Apprendre la configuration de l'interface CLI pour déployer et gérer des clusters dans IBM Cloud Container Service, un tutoriel de IBM 0 11/2017
Apprendre la configuration de clusters Kubernetes avec IBM Bluemix Container Service, un tutoriel de IBM 0 10/2017
IBM Bluemix : découvrir les points clés de la sécurité intégrée dans le PaaS, un tutoriel de IBM 0 10/2017
Apprendre l'infrastructure REST pour des traitements asynchrones dans les interactions entre SI et Internet, un tutoriel de Sébastien Lavayssière 0 09/2017
Découvrir et apprendre les bases de OpenStack pour construire son cloud privé Open Source, un tutoriel de Pascal Edouard 0 09/2017
Introduction aux services DevOps de IBM Bluemix - Partie 4 : déployer sur Bluemix automatiquement avec le pipeline de livraison 6 09/2017
Apprendre un algorithme de chiffrement/dechiffrement des cellules et sa programmation en VBA pour Excel , un tutoriel de Laurent OTT 52 08/2017
Les dix principales erreurs commises par les développeurs en cryptographie, un tutoriel de Scott Contini 6 08/2017
Sécurité informatique - Pour les DSI, RSSI et administrateurs, un livre de Laurent Bloch, une critique de Nicolas Vallée 0 07/2017
Introduction à la cryptographie - Apprendre à utiliser et implémenter correctement des primitives cryptographiques, un tutoriel de Bernard Roussely 2 07/2017
Découvrir et apprendre à exploiter Rancher : un orchestrateur, pour Docker, léger mais puissant, un tutoriel de Antoine Caron 0 05/2017
Git : Apprendre une technique pour faire des dépôts distants sans accès réseau, un tutoriel de Christophe Pelé 3 05/2017
Apprendre à utiliser un outil implémentant le protocole SFTP pour accéder à distance à un serveur, un tutoriel de Christophe LOUVET 3 03/2017