Submergé par les bugs dans ses applications, la solution de Microsoft c'est de supprimer tout le code C et C++ de ses référentiels d'ici 2030, pour le remplacer par Rust 3 03:44
Le Congrès américain pourrait être sur le point de créer le « mauvais Internet ». Il examine des projets de loi imposant des contrôles d'identité et la censure en ligne, ce qui menace les libertés numériques 782 23/12
Amazon surprend un infiltré nord-coréen en télétravail dans son département informatique grâce à un temps de réponse des frappes au clavier de plus de 100 ms, l'entreprise dénombre 1800 cas similaires sur un an 0 23/12
Un groupe d'hacktivistes affirme avoir copié la quasi-totalité du catalogue de Spotify, représentant environ 300 To de données. Spotify a confirmé le piratage et enquête sur la quantité de données volées 7 23/12
New York promulgue une loi sur la sécurité de l'IA, ignorant le décret présidentiel de Trump qui vise à empêcher les États de réglementer la technologie au nom de la compétition avec la Chine 14 22/12
Google va mettre fin à son rapport sur le dark web, qui analyse le dark web à la recherche d'informations personnelles sur les utilisateurs 0 19/12
Le projet Tor a reçu 2,5 millions de dollars du gouvernement américain, ce qui relance le débat sur la question de savoir s'il mérite la confiance des utilisateurs qui lui confient leur anonymat en ligne 0 18/12
La nouvelle mise à jour de Telegram introduit la prise en charge des clés d'accès, permettant aux utilisateurs de se connecter à l'aide d'un code PIN ou de données biométriques, au lieu d'un code SMS 0 18/12
Interdire les VPN pour bloquer le piratage ? Le pari risqué du Danemark qui inquiète experts cybersécurité : « Même en Russie, le contournement illégal de sites web à l'aide d'un VPN n'est pas punissable » 3 17/12
PornHub victime d'extorsion après que des pirates informatiques aient volé les données d'activité des membres Premium, telles que l'historique de recherche, lors d'une violation des données Mixpanel 0 16/12
Max : la Russie impose son application de surveillance de type « Big Brother », présentée comme une alternative à WhatsApp, dans l'Ukraine occupée, les contrevenants s'exposent à représailles 7 15/12
Le Royaume-Uni inflige une amende de 1,2 million £ à LastPass pour ne pas avoir mis en œuvre des mesures de sécurité adéquates, entraînant une violation de données touchant 1,6 million de clients 52 12/12
Gartner appelle les entreprises à bloquer tous les navigateurs IA : le cabinet alerte sur les risques de fuite de données et les actions malveillantes induites par l'injection indirecte de commandes 11 11/12
Une faille de sécurité critique dans React Server Components, "React2Shell", affecte la bibliothèque JavaScript React et le framework Next.js et expose les serveurs à l'exécution de code à distance 0 11/12
Quand l'IA devient à la fois problème et solution : Google admet les risques créés par l'agent IA introduit dans Chrome, estimant qu'un second modèle IA est nécessaire pour surveiller le premier 11 10/12
L'autorité de certification Let's Encrypt réduira la validité des certificats SSL/TLS de 90 jours à seulement 45 jours d'ici 2028 afin de respecter les exigences de base du CA/Browser Forum 0 08/12
Linus Torvalds réhabilite l'écran bleu de la mort de Windows et explose un mythe : « Une grande partie de ces problèmes ne sont en réalité pas dus à des bugs logiciels... mais à un matériel peu fiable » 5 08/12
OpenAI perd son combat face au New York Times pour garder secrets les journaux ChatGPT dans une affaire de droits d'auteur et doit produire des millions de journaux de discussion des utilisateurs de ChatGPT 156 05/12
Telegram lance Cocoon, un réseau d'IA décentralisé et confidentiel sur la blockchain TON, comme alternative plus privée et plus rentable aux services informatiques d'IA centralisés 0 05/12
«Une catastrophe annoncée» : Le monde des technologies de protection de la vie privée réagit au nouveau projet de loi Chat Control. Censé protéger les mineurs, il pourrait fragiliser tout le chiffrement en UE 782 05/12
Quand 4,3 millions d'utilisateurs se font piéger : des extensions « légitimes » Chrome et Edge ont attendu des années avant d'activer backdoors et spyware dans un silence total 7 04/12
Kohler peut accéder à vos datas et images à partir de sa caméra connectée pour toilettes qu'elle décrit comme chiffrée de bout en bout, un chercheur indique que le chiffrement est TLS standard pour du transit 6 04/12
Les drones de guerre russes continuent d'utiliser Starlink malgré la répression du Pentagone, les forces russes se procuraient des terminaux Starlink sur le marché noir 118 04/12
« Désastre de sécurité » - 500 millions d'utilisateurs disent non à Windows 11 : un rejet massif qui interroge la stratégie IA, la sécurité par défaut et la confiance envers Microsoft 607 03/12
Les Forces de défense israéliennes interdisent les téléphones Android aux officiers militaires et recommandent uniquement les iPhone, invoquant des risques de fuites de données et d'installation de malwares 0 02/12
Tor passe au chiffrement CGO pour un meilleur anonymat et une meilleure résistance aux menaces, afin de renforcer l'anonymat des utilisateurs et de protéger le réseau contre les menaces émergentes 1 02/12
La distribution Oracle Linux 9.7 est disponible avec des capacités de chiffrement améliorées avec la prise en charge des algorithmes post-quantiques et la mise à jour de la chaîne d'outils 1 02/12
Chat Control 2.0 : le Conseil de l'UE approuve un nouveau mandat favorisant la surveillance de masse, ravivant le débat sur le chiffrement et l'analyse côté client qui menacent la fiabilité des communications 782 28/11
OpenAI, l'éditeur de ChatGPT, confirme une violation de données catastrophique majeure, exposant les noms et adresses e-mail des utilisateurs : « La transparence est importante pour nous » 0 28/11
GrapheneOS, le système Android open source sécurisé, annonce la fermeture de son infrastructure en France, citant les menaces pesant sur les logiciels axés sur la confidentialité dans ce pays 2 26/11
Réalisation d'une application sous Lazarus pour isoler sous Windows un ordinateur par une déconnexion du réseau, un tutoriel de Christophe Piquer 2 01/11
Tout le monde connaît votre emplacement : me localiser grâce aux publicités dans les applications, par Tim 1 31/10
Les extensions de navigateur vous espionnent, même si leurs développeurs ne le font pas, par Robert Vitonsky 2 01/07
Pourquoi l'authentification multi-facteur est non négociable pour la cybersécurité, par Check Point 4 12/06
Qu'est-ce que le chiffrement post-quantique ? L'ordinateur quantique pourrait briser les algorithmes de chiffrement, rendant nos secrets électroniques vulnérables 0 27/03
Les principales menaces en cybersécurité pour 2025 : comprendre et anticiper ces évolutions afin de garantir la résilience des systèmes numériques dans un monde toujours plus interconnecté 0 12/2024
Restic, Backups done right : un programme de sauvegarde moderne qui peut facilement sauvegarder vos fichiers sur de nombreux types de stockage différents, entièrement gratuit et open source 0 10/2024
Recherche : Le droit de ne pas être soumis au profilage par l'IA basé sur des données publiquement disponibles sans consentement éclairé explicite, car le règlement RGPD de l'UE ne garantit pas ce droit 0 06/2024
Rapport scientifique international sur la sécurité de l'intelligence artificielle avancée : un rapport actualisé et fondé sur des données probantes concernant la sécurité de l'IA avancée 0 05/2024
Mise en place manuelle d'une distribution Linux sur un système chiffré, un tutoriel de Chrtophe 0 04/2024
Google présente son modèle de menace pour la cryptographie post-quantique, pour prévenir les attaques futures de "stocker maintenant-déchiffrer plus tard" 0 03/2024
Sécuriser par la conception : compléter la transition vers des langages à mémoire sûre par des améliorations de la sécurité du code C++ existant, selon Google 0 03/2024
Retour aux éléments de base : un chemin vers des logiciels sûrs et mesurables, un rapport de la Maison Blanche sur la sécurité de la mémoire et sur la qualité de la cybersécurité 0 02/2024
20 énigmes ludiques pour se perfectionner en cryptographie, un livre de Pascal Lafourcade et Cristina Onete 0 11/2023
Scanner avec prudence, la menace croissante de la fraude au code QR : découvrez 4 façons dont les scanners sont escroqués, par ReliaQuest 5 11/2023
Ethical hacking : apprendre l'attaque pour mieux se défendre, alors que l'impact économique des activités cybercriminelles a été évalué annuellement à 1 000 milliards $ 2 09/2023
Trois conseils pour optimiser la formation sur la cybersécurité dispensée par votre entreprise, par Chrystal Taylor, Head Geek, SolarWinds 0 03/2023
Cybersécurité et PowerShell - De l'attaque à la défense du système d'information, un livre de Étienne Ladent, critiqué par Thibaut Cuvelier 0 03/2023
Que trouve-t-on sur le dark web en 2023 ? Par Emma McGowan, Senior, Content Marketing Manager chez Gen 9 02/2023
Défendre la liberté numérique en temps de cyberguerre, par Garry Kasparov, ambassadeur Avast 1 01/2023
La chaîne d'approvisionnement (supply Chain), le maillon faible de la cybersécurité ? Par Fabien Pereira Vaz, Technical Sales Manager France chez Paessler AG 1 11/2022
Pourquoi le modèle de confiance zéro doit remplacer le modèle "Faire confiance, mais vérifier", par Sascha Giese, Head Geek, SolarWinds 8 08/2022
L'approche Zero Trust est essentielle pour réduire les risques de cyberattaque réussie pour toutes les organisations, par Anthony Moillic, Directeur Ingénierie des solutions chez Netwrix 4 04/2022
Le nombre d'utilisateurs de Microsoft 365 augmente rapidement, les risques liés à son utilisation aussi, par Damien Frey, Country Manager France, chez Varonis 1 01/2022