Les risques liés à l'IA connaîtront la plus forte augmentation de couverture d'audit en 2024, la GenAI crée des risques nouveaux et accrus pour la sécurité des données, selon Gartner 0 25/03
Steve Wozniak, confondateur d'Apple, dénonce les effets du traçage sur la vie privée et « l'hypocrisie » du projet d'interdiction de TikTok aux États-Unis 452 25/03
Les utilisateurs désertent Glassdoor et se disent stupéfiés par le fait que le site lie de vrais noms aux profils anonymes sans leur consentement, ce qui les expose à de nombreux risques 0 22/03
"Pay or Okay" : 1 500 € par an pour protéger votre vie privée en ligne ? Le Comité européen de la protection des données (CEPD) décidera bientôt de l'avenir du consentement libre en ligne 756 21/03
Des chercheurs ont découvert que le modèle d'IA GPT-4 d'OpenAI est capable de pirater des sites web et de voler des informations dans des bases de données en ligne sans aide humaine 5 20/03
Jusqu'à 25 % des utilisateurs se voient accorder un accès dépassant ce qui est nécessaire à l'accomplissement de leur travail, selon CyberRisk Alliance 0 19/03
Les recherches de VPN explosent au Texas suite à la fermeture de l'accès à Pornhub, « la solution dans une démocratie libérale ne peut être la censure, mais plutôt le dialogue » 12 19/03
74 % des cyberattaques sont causées par des facteurs humains, notamment des erreurs, le vol d'informations d'identification, l'utilisation abusive de privilèges d'accès ou l'ingénierie sociale 1 18/03
Le faux trafic web devient de plus en plus sophistiqué, les bots sont désormais capables de récupérer des données sans autorisation, commettre des fraudes et compromettre la sécurité Web 0 15/03
Les pirates peuvent lire les conversations privées avec les assistants d'IA même lorsqu'elles sont chiffrées, une attaque déduit les réponses avec une précision parfaite des mots dans 29 % des cas 695 15/03
Des codes d'accès secrets découverts dans les serrures des coffres-forts les plus populaires, mettant en péril la sécurité des biens commerciaux 1 15/03
France Travail victime d'une cyberattaque. 43 millions de personnes sont potentiellement concernées. Leurs noms, numéros de sécurité sociale et autres données personnelles peuvent avoir été dérobés 17 14/03
Si l'Autopilot ne vous tue pas, ça sera les vitres : une milliardaire américaine se noie dans une Tesla après que les sauveteurs se sont battus avec les vitres renforcées de la voiture 56 14/03
Quand la technologie se retourne contre nous : les voleurs utilisent des brouilleurs cellulaires et Wi-Fi pour pénétrer dans les maisons en exploitant les vulnérabilités des systèmes modernes 2 14/03
Le groupe BlackCat Ransomware s'effondre après un paiement suspect de 22 millions de dollars par Change Healthcare, des preuves suggèrent que le groupe aurait orchestré un faux démantèlement 0 13/03
Roku a révélé une violation de données touchant plus de 15 000 clients, après l'utilisation des comptes piratés pour des achats frauduleux de matériel et d'abonnements à des services de streaming 0 13/03
Les constructeurs automobiles partagent le comportement de conduite des consommateurs avec les compagnies d'assurance, qui utilisent ensuite ces données pour réviser les primes d'assurance 12 12/03
Microsoft affirme que des pirates informatiques russes ont volé son code source après avoir espionné ses dirigeants, ce qui soulève des préoccupations quant aux pratiques de sécurité de l'entreprise 15 11/03
Les États-Unis ouvrent une enquête criminelle sur Boeing à la suite des défaillances du logiciel MCAS du 737 MAX et des préoccupations en rapport avec les pratiques de sécurité de Boeing 906 11/03
Les attaques par hameçonnage ont augmenté de 40 % en 2023 , le phishing reste une menace prévalente dans le paysage numérique actuel, qui évolue constamment, selon un rapport de Kaspersky 0 08/03
Le projet Worldcoin de Sam Altman, qui scanne les globes oculaires, est interdit en Espagne en raison de préoccupations liées à la vie privée, et doit cesser de traiter les données déjà collectées 15 07/03
Les nouveaux noms d'utilisateur de Signal aident à sevrer les autorités de vos données, ce qui est à la fois légitime pour certains et une potentielle aubaine pour les individus mal intentionnés 1 06/03
La Cour européenne des droits de l'homme confirme que l'affaiblissement du chiffrement viole les droits fondamentaux 34 06/03
Existe-t-il un consensus au sein de l'industrie sur l'abandon de C/C++ ? Sécuriser par la conception : Le point de vue de Google sur la sécurité de la mémoire 177 06/03
Cloudflare annonce le développement de Firewall for AI, une couche de protection qui peut être déployée devant les LLM afin d'identifier les abus avant qu'ils n'atteignent les modèles d'IA 0 06/03
Des chercheurs créent des « vers » d'IA, baptisé Morris II, capables de se propager d'un système à l'autre le ver peut déployer des logiciels malveillants en exploitant des failles dans des systèmes 0 04/03
La Fondation Linux lance la solution de prévention de la fraude open source Tazama, avec le soutien de la Fondation Gates 0 04/03
Les applications internes sont à l'origine de brèches dans 92 % des entreprises, la responsabilité de la sécurité ne repose plus sur des équipes dédiées, mais est désormais partagée 0 01/03
Un hobbyiste se sert d'un Raspberry Pi animé par une IA pour museler le haut-parleur bluetooth bruyant d'un voisin, le dispositif s'appuie sur l'envoi des paquets perturbateurs 3 01/03
Les meilleurs cours et tutoriels pour apprendre la sécurité informatique, mise à jour avec 69 nouvelles publications 3 11/2017
Apprendre la configuration de l'interface CLI pour déployer et gérer des clusters dans IBM Cloud Container Service, un tutoriel de IBM 0 11/2017
Apprendre la configuration de clusters Kubernetes avec IBM Bluemix Container Service, un tutoriel de IBM 0 10/2017
IBM Bluemix : découvrir les points clés de la sécurité intégrée dans le PaaS, un tutoriel de IBM 0 10/2017
Apprendre l'infrastructure REST pour des traitements asynchrones dans les interactions entre SI et Internet, un tutoriel de Sébastien Lavayssière 0 09/2017
Découvrir et apprendre les bases de OpenStack pour construire son cloud privé Open Source, un tutoriel de Pascal Edouard 0 09/2017
Introduction aux services DevOps de IBM Bluemix - Partie 4 : déployer sur Bluemix automatiquement avec le pipeline de livraison 6 09/2017
Apprendre un algorithme de chiffrement/dechiffrement des cellules et sa programmation en VBA pour Excel , un tutoriel de Laurent OTT 52 08/2017
Les dix principales erreurs commises par les développeurs en cryptographie, un tutoriel de Scott Contini 6 08/2017
Sécurité informatique - Pour les DSI, RSSI et administrateurs, un livre de Laurent Bloch, une critique de Nicolas Vallée 0 07/2017
Introduction à la cryptographie - Apprendre à utiliser et implémenter correctement des primitives cryptographiques, un tutoriel de Bernard Roussely 2 07/2017
Découvrir et apprendre à exploiter Rancher : un orchestrateur, pour Docker, léger mais puissant, un tutoriel de Antoine Caron 0 05/2017
Git : Apprendre une technique pour faire des dépôts distants sans accès réseau, un tutoriel de Christophe Pelé 3 05/2017
Apprendre à utiliser un outil implémentant le protocole SFTP pour accéder à distance à un serveur, un tutoriel de Christophe LOUVET 3 03/2017
Sécurité opérationnelle : Conseils pratiques pour sécuriser le SI, critique de Mbella Ekoume du livre de Alexandre Fernandez-Toro 0 11/2016
Apprendre à mettre en œuvre l'authentification 3-Legged dans une application utilisant l'API Cloud Orange, un tutoriel de Orange 0 10/2016
Guide d'adoption de l'Open Source ou des Logiciels Libres, un cours d'Olivia Flipo et d'autres experts 0 07/2016
Apprendre à améliorer votre productivité avec Click&Cloud, un tutoriel de Guillaume SIGUI et Laura Valeye 1 06/2016
Les meilleurs cours et tutoriels Systèmes pour apprendre les systèmes informatiques, nouvelle mise à jour avec 18 nouvelles publications 4 05/2016
Pourquoi les signatures numériques ne sont pas des signatures ? un article traduit par Namica 14 06/2015
Chrome, Firefox et recherches Google : passage en force du HTTPS, un article par Dareboost 16 05/2015