Deepmind lance CodeMender, un agent IA permettant d'automatiser les correctifs de sécurité pour le code open source, CodeMender détecte, corrige et aide à prévenir les failles de sécurité des logiciels 0 10/2025
Apple offre jusqu'à 2 millions $ pour la découverte de logiciels espions de type Pegasus dans les iPhone, et pour les chaînes d'exploitation capables de mener des attaques « de niveau mercenaire » 7 10/2025
Okta renforce la sécurité des identités pour les entreprises pilotées par l'IA et contre la fraude grâce à une architecture unifiée de sécurité des identités 0 10/2025
L'ancien PDG de Google, Eric Schmidt, met en garde contre le piratage des modèles d'IA : « Ils apprennent à tuer quelqu'un », et l'IA pourrait perturber l'emploi, la sécurité et la vie quotidienne 160 10/2025
Les modèles d'IA tels que ChatGPT, Gemini et Claude peuvent développer des vulnérabilités de type « porte dérobée » lorsque des documents corrompus sont insérés dans leurs données d'entraînement 1 10/2025
75 % des RSSI estiment que le cloud public présente un risque de sécurité, ils envisagent de rapatrier les données vers le cloud privé par sécurité, selon une enquête de Gigamon 0 10/2025
Le gouvernement sud-coréen pourrait avoir définitivement perdu 858 To d'informations après la destruction d'un disque dur crucial dans un incendie, le disque dur détruit n'avait pas été sauvegardé 12 10/2025
Violation des données relatives à la vérification de l'âge : le partenaire tiers de Discord a divulgué des identifiants gouvernementaux, notamment des documents d'identité et des numéros de carte de crédit 1 10/2025
Salesforce ne paiera pas la rançon exigée par les cybercriminels qui affirment avoir volé près d'un milliard de données clients et menacent de les divulguer si le géant du CRM ne leur verse pas d'argent 2 10/2025
Linux 6.18 améliorera HID avec un pavé tactile haptique et la prise en charge DualSense, cette dernière version du noyau Linux renforce également les mesures de sécurité 0 10/2025
Apple a transformé le problème « Blue Screen of Death » (BSOD) de CrowdStrike en une publicité anti-PC qui frappe durement Windows et se moque de CrowdStrike qui a mis hors service des millions de PC Windows 0 10/2025
L'agence US de l'immigration a acheté des véhicules équipés de fausses antennes-relais pour espionner les téléphones à proximité, ouvrant la voie à la collecte indiscriminée et massive de données personnelles 7 10/2025
Les autorités des USA en charge de l'immigration envisagent de créer une équipe de surveillance des réseaux sociaux, une initiative similaire au projet de surveillance de masse dénommé ChatControl en UE 7 10/2025
Le système de communication sur le champ de bataille Anduril & Palantir présente un « risque très élevé » en raison d'importants problèmes et vulnérabilités, selon un mémo de l'armée américaine 2 10/2025
Le chiffrement de bout en bout de Gmail pour les entreprises fonctionne désormais avec tous les fournisseurs d'e-mails, ce qui permet l'envoi de messages chiffrés aux autres services, tels qu'Outlook 12 10/2025
Un incendie détruit complètement un système de stockage cloud du gouvernement sud-coréen et aucune sauvegarde n'est disponible, 647 systèmes critiques du pays ont été mis hors service par l'incendie 12 10/2025
L'industrie des logiciels espions empoche des subventions de l'UE et des financements publics nationaux tout en espionnant ses citoyens, un groupe d'eurodéputés indignés interpelle la Commission européenne 1 10/2025
Le Royaume-Uni exige à nouveau une porte dérobée dans le stockage cloud chiffré d'Apple, une nouvelle ordonnance a restreint la demande d'accès aux données à ceux des citoyens britanniques 791 10/2025
"Chat Control", le projet controversé de surveillance des communications privées, revient à l'ordre du jour dans l'Union européenne, il faut l'arrêter à nouveau, selon l'EFF 791 10/2025
Une loi californienne réglementant les principales entreprises d'IA a été promulguée, les obligeant à respecter des exigences de transparence et à signaler les incidents liés à la sécurité de l'IA 0 10/2025
Pas moins de 2 millions d'appareils Cisco sont touchés par une faille zero-day activement exploitée, une recherche montre que 2 millions d'interfaces SNMP Cisco vulnérables sont exposées à Internet 2 09/2025
Un rapport conclut que le DOGE d'Elon Musk enfreint les règles de cybersécurité et de confidentialité et transfère des informations sensibles vers des serveurs « sans aucun contrôle de sécurité vérifié » 5 09/2025
Microsoft bloque les services Azure Cloud utilisés par l'armée israélienne après une enquête sur la surveillance de masse qui stocke des millions d'enregistrements d'appels téléphoniques 29 09/2025
Microsoft propose des mises à jour de sécurité étendues gratuites aux utilisateurs de Windows 10 aux États-Unis et en Europe jusqu'en octobre 2026, mais uniquement en se connectant avec un compte Microsoft 612 09/2025
Les services secrets américains ont démantelé une vaste menace pour les télécommunications dans la région de New York, ils ont découvert plus de 300 serveurs et 100 000 cartes SIM répartis sur plusieurs sites 0 09/2025
Google DeepMind repousse les limites de la sécurité de l'IA avec son framework version 3.0, avec de nouvelles astuces pour bloquer les bots malveillants et lutter contre la manipulation « mal alignée » de l'IA 0 09/2025
Une nouvelle attaque contre l'agent Deep Research de ChatGPT vole des secrets dans les boîtes de réception Gmail : ShadowLeak s'exécute sur l'infrastructure cloud d'OpenAI 1 09/2025
Quand un simple mot de passe faible suffit à briser Active Directory : de RC4 aux comptes de service mal protégés, comment un grand groupe hospitalier a été plongé dans le chaos 3 09/2025
50 % des sondés se disent plus inquiets qu'enthousiastes face à l'utilisation croissante de l'IA, et 57 % estiment que les risques sociétaux liés à l'IA sont élevés, selon un enquête du Pew Research Center 0 09/2025
Les vulnérabilités d'Entra ID de Microsoft auraient pu avoir des conséquences catastrophiques et permettre à des pirates d'accéder à pratiquement tous les comptes clients Azure Cloud 0 09/2025
Gestion des risques en sécurité de l'information d'Anne Lupfer, critique par Pierre Therrode 16 03/2011
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Youghourta Benali et Idelways 6 03/2011
Apprendre à analyser un rapport de type RIST (Random System Information Tool), par Simon-Sayce 2 03/2011
Toutes les problématiques et tendances actuelles de la sécurité informatique, abordées avec Cyril Voisin de Microsoft 3 02/2011
Petit traité d'attaques subversives contre les entreprises,de Emmanuel Lehmann et Franck Decloquement, critique par Therrode Pierre 0 12/2010
Présentation des privilèges d'exécution dans l'environnement Microsoft Windows, par ram-0000 10 09/2010
Les virus informatiques : théorie pratique et applications de Eric Filiol, critique par Pierre Therrode 10 07/2010
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Therrode Pierre 6 04/2010
Sécurité informatique Principes et méthode à l'usage des DSI RSSI et administrateurs, de L.Bloch et C.Wolfhugel, critique par Therrode Pierre
Hacking sur le Web 2.0, vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par P. Schwartz 0 12/2009
Mettre en place la signature XML à l'aide des fonctionnalités du .NET Framework, par David Grellety 4 08/2009
Livre : Hacking sur le Web 2.0, Vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par D. Mouronval 1 06/2009