Les dépenses mondiales en matière de sécurité devraient augmenter de 11,8 % pour dépasser les 300 milliards $ en 2026, alors que l'adoption des plateformes de sécurité basées sur l'IA s'accélère, d'après IDC 0 12:51
« Violation massive, illégale et effroyable » : un employé du DOGE a volé des données relatives à la sécurité sociale et les a enregistrées sur une clé USB 6 11/03
OpenAI acquiert Promptfoo, une start-up spécialisée dans la sécurité IA fondée en 2024 afin de protéger les LLM contre les attaques en ligne, en soumettant les agents IA à des tests de résistance 0 10/03
Nvidia lance NemoClaw, une plateforme open source d'agents IA pour les entreprises, qui privilégie la sécurité dès le départ afin de répondre aux préoccupations de sécurité qui ont entaché le projet OpenClaw 0 10/03
Caitlin Kalinowski, responsable de la robotique chez OpenAI, démissionne en raison de l'accord entre Sam Altman et le Pentagone, invoquant « une surveillance sans contrôle judiciaire et une autonomie létale » 36 09/03
Microsoft, première entreprise ciblée par des vulnérabilités zero-day en 2025, suivie par Google et Apple, provenant de groupes d'espionnage chinois et d'entreprises spécialisées dans les logiciels espions 0 09/03
Des sous-traitants révèlent avoir vu des images filmées avec les lunettes Ray-Ban Meta montrant des personnes aux toilettes. Meta est accusée d'avoir « dissimulé la vérité » sur la vie privée des utilisateurs 72 06/03
Proton Mail a aidé le FBI à démasquer un manifestant anonyme affilié au mouvement décentralisé de protestation « Stop Cop City », suscitant de nouveau des questions sur ses garanties en matière de sécurité 10 06/03
Le Pentagone désigne officiellement Anthropic comme un risque pour la chaîne d'approvisionnement, alors que Claude est utilisé en Iran, et exigera des sous-traitants de ne pas utiliser les modèles d'Anthropic 36 06/03
Le créateur d'un logiciel espion apprend à ses dépens que les applications censées « démasquer les infidèles » sont illégales, il plaide coupable pour piratage informatique et encourt jusqu'à 15 ans de prison 6 05/03
Les micropuces sous-cutanées obligatoires pour les employés pourraient bientôt être interdites dans l'État de Washington : leur utilisation sur les humains relève-t-elle de la dystopie ? 32 05/03
Un bogue critique dans la fonctionnalité Cowork de Claude Desktop crée un bundle VM de 10 Go sur macOS sans avertissement préalable, ce qui entraîne une dégradation importante des performances de l'ordinateur 4 04/03
Une clé API Gemini volée a transformé une facture de 180 $ en 82 000 $ en deux jours : quand la doctrine «Shared Responsibility Model» de Google laisse les petits développeurs seuls face à des factures énormes 5 04/03
Les LLM peuvent démasquer les utilisateurs pseudonymes à grande échelle avec une précision surprenante pour seulement 1,41 dollar par cible, exposant les internautes au doxxing et à un ciblage plus intrusif 2 04/03
Les autorités fiscales sud-coréennes ont perdu des millions en cryptomonnaies saisies après avoir publié des photos de portefeuilles matériels Ledger affichant clairement les phrases de récupération des wallets 0 03/03
7 millions de lunettes connectées Ray-Ban de Meta déjà vendues, zéro loi fédérale sur la reconnaissance faciale : la fenêtre réglementaire est en train de se refermer définitivement 72 03/03
Lunettes Ray-Ban de Meta : une infrastructure de surveillance de masse portée par sept millions de personnes, des sous-traitants ont accès aux images et Meta prépare la reconnaissance faciale en temps réel 72 03/03
Pour sécuriser internet contre les ordinateurs quantiques, Google ressort une idée mathématique de 1979 : comment les arbres de Merkle vont refonder la sécurité HTTPS d'ici 2027 0 02/03
Une vulnérabilité du Wi-Fi permet de contourner le chiffrement des réseaux domestiques et professionnels grâce aux attaques AirSnitch, l'isolation des clients Wi-Fi est « fondamentalement défaillante » 0 02/03
Les clés API Google n'étaient pas secrètes, mais Gemini a changé les règles car il utilise les mêmes clés pour accéder à vos données, un pirate peut accéder à vos données et vous facturer l'utilisation du LLM 5 27/02
L'application Nearby Glasses vous avertit si quelqu'un porte des lunettes intelligentes à proximité, en identifiant le signal Bluetooth unique des Ray-Bans de Meta et d'autres 72 26/02
Discord reporte sa politique controversée de vérification de l'âge après que les utilisateurs de la plateforme populaire ont exprimé de vives objections et des inquiétudes concernant la confidentialité 18 25/02
Pour des raisons de sécurité, vous n'êtes pas censé installer l'IA OpenClaw sur votre ordinateur personnel, comme une personne réelle que vous auriez embauchée, il doit être installé sur un ordinateur distinct 23 25/02
La Russie ouvre une enquête pénale contre le fondateur de Telegram, Pavel Durov, pour « facilitation d'activités terroristes », dans le cadre de la répression continue menée par Poutine 144 25/02
Adieu innerHTML, bonjour setHTML : une protection XSS renforcée dans Firefox 148, le premier navigateur à intégrer cette nouvelle API Sanitizer standardisée qui améliore la sécurité 24 25/02
La directrice de la sécurité IA chez Meta permet à un agent IA de supprimer accidentellement sa boîte de réception, OpenClaw efface la boîte de réception malgré des commandes répétées pour l'arrêter 23 24/02
Ce que cachent vraiment les outils de vérification d'âge déployés sur Discord, Roblox et ChatGPT : des chercheurs découvrent une machine de surveillance biométrique à 269 contrôles intégrés dans Persona 18 24/02
Un homme prend accidentellement le contrôle de 7 000 aspirateurs robots, révélant une faille de sécurité majeure, alors qu'il souhaitait piloter son DJI Romo avec une manette de jeu en utilisant Claude Code 5 24/02
Google suspend les comptes des abonnés Google AI Pro/Ultra sans avertissement pour les avoir connectés à OpenClaw, tandis qu'Anthropic se contente d'en bloquer l'intégration 23 24/02
20 milliards de scans par mois, des données transmises à l'ICE sans mandat : Flock Safety ou comment une startup de surveillance est devenue l'ennemi public numéro un de la vie privée aux États-Unis 442 23/02
Réalisation d'une application sous Lazarus pour isoler sous Windows un ordinateur par une déconnexion du réseau, un tutoriel de Christophe Piquer 2 11/2025
Tout le monde connaît votre emplacement : me localiser grâce aux publicités dans les applications, par Tim 1 10/2025
Les extensions de navigateur vous espionnent, même si leurs développeurs ne le font pas, par Robert Vitonsky 2 07/2025
Pourquoi l'authentification multi-facteur est non négociable pour la cybersécurité, par Check Point 4 06/2025
Qu'est-ce que le chiffrement post-quantique ? L'ordinateur quantique pourrait briser les algorithmes de chiffrement, rendant nos secrets électroniques vulnérables 0 03/2025
Les principales menaces en cybersécurité pour 2025 : comprendre et anticiper ces évolutions afin de garantir la résilience des systèmes numériques dans un monde toujours plus interconnecté 0 12/2024
Restic, Backups done right : un programme de sauvegarde moderne qui peut facilement sauvegarder vos fichiers sur de nombreux types de stockage différents, entièrement gratuit et open source 0 10/2024
Recherche : Le droit de ne pas être soumis au profilage par l'IA basé sur des données publiquement disponibles sans consentement éclairé explicite, car le règlement RGPD de l'UE ne garantit pas ce droit 0 06/2024
Rapport scientifique international sur la sécurité de l'intelligence artificielle avancée : un rapport actualisé et fondé sur des données probantes concernant la sécurité de l'IA avancée 0 05/2024
Mise en place manuelle d'une distribution Linux sur un système chiffré, un tutoriel de Chrtophe 0 04/2024
Google présente son modèle de menace pour la cryptographie post-quantique, pour prévenir les attaques futures de "stocker maintenant-déchiffrer plus tard" 0 03/2024
Sécuriser par la conception : compléter la transition vers des langages à mémoire sûre par des améliorations de la sécurité du code C++ existant, selon Google 0 03/2024
Retour aux éléments de base : un chemin vers des logiciels sûrs et mesurables, un rapport de la Maison Blanche sur la sécurité de la mémoire et sur la qualité de la cybersécurité 0 02/2024
20 énigmes ludiques pour se perfectionner en cryptographie, un livre de Pascal Lafourcade et Cristina Onete 0 11/2023
Scanner avec prudence, la menace croissante de la fraude au code QR : découvrez 4 façons dont les scanners sont escroqués, par ReliaQuest 5 11/2023
Ethical hacking : apprendre l'attaque pour mieux se défendre, alors que l'impact économique des activités cybercriminelles a été évalué annuellement à 1 000 milliards $ 2 09/2023
Trois conseils pour optimiser la formation sur la cybersécurité dispensée par votre entreprise, par Chrystal Taylor, Head Geek, SolarWinds 0 03/2023
Cybersécurité et PowerShell - De l'attaque à la défense du système d'information, un livre de Étienne Ladent, critiqué par Thibaut Cuvelier 0 03/2023
Que trouve-t-on sur le dark web en 2023 ? Par Emma McGowan, Senior, Content Marketing Manager chez Gen 9 02/2023
Défendre la liberté numérique en temps de cyberguerre, par Garry Kasparov, ambassadeur Avast 1 01/2023
La chaîne d'approvisionnement (supply Chain), le maillon faible de la cybersécurité ? Par Fabien Pereira Vaz, Technical Sales Manager France chez Paessler AG 1 11/2022
Pourquoi le modèle de confiance zéro doit remplacer le modèle "Faire confiance, mais vérifier", par Sascha Giese, Head Geek, SolarWinds 8 08/2022
L'approche Zero Trust est essentielle pour réduire les risques de cyberattaque réussie pour toutes les organisations, par Anthony Moillic, Directeur Ingénierie des solutions chez Netwrix 4 04/2022
Le nombre d'utilisateurs de Microsoft 365 augmente rapidement, les risques liés à son utilisation aussi, par Damien Frey, Country Manager France, chez Varonis 1 01/2022