Les entreprises mettent plus de temps à se remettre d'un cyber-incident : il leur faut en moyenne 7,3 mois pour se remettre d'une atteinte à la cybersécurité, selon un rapport de Fastly 0 05:01
Le fabricant de logiciels espions NSO Group aurait infecté jusqu'à des dizaines de milliers d'appareils avec son tristement célèbre logiciel espion Pegasus, à l'aide d'une faille de WhatsApp 80 20/11
Après l'incident CrowdStrike, Microsoft lance un outil de récupération afin de permettre aux administrateurs de réparer à distance les systèmes Windows qui ne démarrent pas 172 20/11
Piratage de Free : une rançon de 10 millions d'euros a été demandée via Telegram qui est sommée de communiquer toutes les informations dont elle dispose permettant d'identifier le pirate à Free 10 18/11
NSO Group est entièrement responsable de l'exploitation du logiciel espion Pegasus, et non ses clients, selon des documents judiciaires dans le procès en cours entre WhatsApp et le créateur du logiciel espion 80 18/11
Les ransomwares restent la première cybermenace : les organisations devraient adopter une prévention proactive des menaces alimentées par l'IA pour garder une longueur d'avance sur ces menaces émergentes 2 13/11
Le chercheur en IA Max Tegmark estime qu'il faut mettre un terme aux progrès de l'IA et empêcher la création des AGI, en veillant à ce que l'IA ne devienne qu'un outil et non une superintelligence 135 12/11
L'administration Biden prévoit de soutenir le traité controversé de l'ONU sur la lutte contre la cybercriminalité, qui pourrait permettre une surveillance de masse, l'espionnage et la traque des dissidents 2 12/11
Les attaques malveillantes renforcées par l'IA constituent le principal risque émergent pour les entreprises pour le troisième trimestre consécutif, selon une enquête de Gartner 0 12/11
38 % des personnes interrogées pensent que le vol de données personnelles est inévitable, avec 65 % se disant préoccupées par la cybercriminalité liée à l'IA, selon une étude de CybSafe 0 11/11
Cybersécurité : les attaques contre les LLM ne prennent que 42 secondes en moyenne, et 20 % des jailbreaks réussissent, selon Pillar Security 0 08/11
Des aspirateurs robots piratés profèrent des insultes racistes à l'égard de leurs propriétaires et chassent les animaux domestiques, illustrant une nouvelle fois les menaces liées à l'Internet des objets 0 08/11
Une simple friteuse à air pourrait transmettre vos données personnelles à des entreprises étrangères, un rapport révèle que de nombreux appareils connectés collectent des quantités « excessives » de données 6 08/11
Des hackers affamés ont demandé à Schneider Electric de payer une rançon de 125 000 dollars en baguettes de pain, après avoir volé 40 Go de données en pénétrant avec succès dans leur système JIRA 1 07/11
Piratage de Free : des cybercriminels prétendaient avoir vendu les données de 19 millions d'utilisateurs dont l'IBAN de 5 millions d'entre eux. Et si les données n'avaient pas été vendues ? 10 07/11
Google affirme que son agent LLM « Big Sleep » a découvert une vulnérabilité zero-day exploitable dans SQLite, l'entreprise estime que l'IA pourrait être l'avenir de la détection de bogue dans les logiciels 1 06/11
Invasion silencieuse : des centaines de bibliothèques malveillantes publiées sur NPM tentent d'installer des malwares sur les machines des développeurs pour infiltrer les entreprises 6 06/11
Plus de 80 % des organisations ont été touchées par des violations de la chaîne d'approvisionnement, avec seulement 32 % des fournisseurs tiers faisant l'objet d'une surveillance régulière, selon BlueVoyant 0 06/11
Matrix 2.0 est disponible : un protocole qui permet de créer des applications de communication ouvertes, décentralisées et sécurisées, qui surpasseraient les alternatives centralisées courantes 2 05/11
Le Tech Show Paris de retour pour une nouvelle édition les 27 et 28 novembre 2024, les inscriptions sont gratuites pour l'évènement dédié aux professionnels de la Tech en France 0 04/11
Microsoft reporte le lancement de Recall pour Windows, considéré comme un cauchemar pour la vie privée, en décembre, l'"aide" controversée de l'IA est repoussée d'un mois supplémentaire 135 01/11
Un employé de Disney licencié aurait piraté le système de menus des restaurants Disney World pour modifier les informations relatives à l'allergie aux arachides, mettant en danger les clients concernés 2 31/10
Microsoft s'exprime sur l'accès au noyau et le déploiement sécurisé après l'incident CrowdStrike, Microsoft ne prévoit pas de limiter l'accès au noyau, mais mise sur des « pratiques de déploiement sûres » 172 29/10
Les déplacements confidentiels d'Emmanuel Macron et d'autres dirigeants mondiaux peuvent être facilement suivis en ligne grâce à une application de fitness utilisée par leurs gardes du corps 0 29/10
Une augmentation des escroqueries au code QR, connues sous le nom de "quishing", a été observée, ces attaques profitent du fait que les codes QR sont difficiles à interpréter visuellement 4 28/10
Au cœur de l'outil du gouvernement américain qui permet de localiser les téléphones dans le monde entier, dans les cliniques d'avortement, les lieux de culte, et vous pouvez tous être surveillés sans mandat 37 28/10
Delta Air Lines poursuit la société de cybersécurité CrowdStrike après qu'une panne mondiale a provoqué des annulations massives de vols et coûté plus de 500 millions de dollars 172 28/10
Après le désastre du 737 MAX, des astronautes bloqués sur l'ISS après l'échec de Starliner, et son satellite qui explose en orbite, Boeing veut se débarrasser de ses activités spatiales 14 28/10
Apple offre une prime d'un million $ à toute personne capable de pirater son nouveau système d'IA, qui dispose d'un chiffrement de bout en bout et supprime immédiatement la demande une fois la tâche accomplie 25 28/10
Des chercheurs découvrent des failles dans cinq services de cloud chiffrés de bout en bout : un écosystème brisé qui pourrait conduire à une perte de confidentialité, à la falsification et autres menaces 1 28/10
Restic, Backups done right : un programme de sauvegarde moderne qui peut facilement sauvegarder vos fichiers sur de nombreux types de stockage différents, entièrement gratuit et open source 0 15/10
Recherche : Le droit de ne pas être soumis au profilage par l'IA basé sur des données publiquement disponibles sans consentement éclairé explicite, car le règlement RGPD de l'UE ne garantit pas ce droit 0 08/06
Rapport scientifique international sur la sécurité de l'intelligence artificielle avancée : un rapport actualisé et fondé sur des données probantes concernant la sécurité de l'IA avancée 0 24/05
Mise en place manuelle d'une distribution Linux sur un système chiffré, un tutoriel de Chrtophe 0 29/04
Google présente son modèle de menace pour la cryptographie post-quantique, pour prévenir les attaques futures de "stocker maintenant-déchiffrer plus tard" 0 18/03
Sécuriser par la conception : compléter la transition vers des langages à mémoire sûre par des améliorations de la sécurité du code C++ existant, selon Google 0 06/03
Retour aux éléments de base : un chemin vers des logiciels sûrs et mesurables, un rapport de la Maison Blanche sur la sécurité de la mémoire et sur la qualité de la cybersécurité 0 28/02
20 énigmes ludiques pour se perfectionner en cryptographie, un livre de Pascal Lafourcade et Cristina Onete 0 08:11
Scanner avec prudence, la menace croissante de la fraude au code QR : découvrez 4 façons dont les scanners sont escroqués, par ReliaQuest 4 11/2023
Ethical hacking : apprendre l'attaque pour mieux se défendre, alors que l'impact économique des activités cybercriminelles a été évalué annuellement à 1 000 milliards $ 2 09/2023
Trois conseils pour optimiser la formation sur la cybersécurité dispensée par votre entreprise, par Chrystal Taylor, Head Geek, SolarWinds 0 03/2023
Cybersécurité et PowerShell - De l'attaque à la défense du système d'information, un livre de Étienne Ladent, critiqué par Thibaut Cuvelier 0 03/2023
Que trouve-t-on sur le dark web en 2023 ? Par Emma McGowan, Senior, Content Marketing Manager chez Gen 9 02/2023
Défendre la liberté numérique en temps de cyberguerre, par Garry Kasparov, ambassadeur Avast 1 01/2023
La chaîne d'approvisionnement (supply Chain), le maillon faible de la cybersécurité ? Par Fabien Pereira Vaz, Technical Sales Manager France chez Paessler AG 1 11/2022
Pourquoi le modèle de confiance zéro doit remplacer le modèle "Faire confiance, mais vérifier", par Sascha Giese, Head Geek, SolarWinds 8 08/2022
L'approche Zero Trust est essentielle pour réduire les risques de cyberattaque réussie pour toutes les organisations, par Anthony Moillic, Directeur Ingénierie des solutions chez Netwrix 4 04/2022
Le nombre d'utilisateurs de Microsoft 365 augmente rapidement, les risques liés à son utilisation aussi, par Damien Frey, Country Manager France, chez Varonis 1 01/2022
Cybersécurité: une année de changement et de prise de conscience nous attend, par Ben Smith, directeur technique sur site de NetWitness 1 01/2022
Pourquoi les outils d'analyse de mot de passe sont inefficaces face aux comportements humains ? par Patrick Tilley, Product Security Engineer, chez Pathwire 8 12/2021
Les conseils pour protéger son identité numérique dans le nouveau méta-univers, par Kaspersky 0 12/2021
[Livre] Antivirus Bypass Techniques - Learn practical techniques and tactics to combat, bypass, and evade antivirus software, une critique de Thibaut Cuvelier 0 12/2021
Stopper les effets de cascade pour contrer les cyberattaques visant la supply chain, par Thibault Lapédagne, directeur cybersécurité chez CyberVadis 0 09/2021
La sécurité dans le cloud est également l'affaire des utilisateurs, par Edouard Camoin, VP Résilience chez 3DS OUTSCALE et Matthieu Bonenfant, Chief Marketing Officer chez Stormshield 1 09/2021
Apprendre à protéger des documents dans ONLYOFFICE Desktop Editors grâce au chiffrement, un tutoriel d'ONLYOFFICE 0 08/2021
Quand DevSecOps devrait se lire SecDevOps, par Stéphane de Saint-Albin, Vice-président, Application & Cloud Security et Président, Rohde & Schwarz Cybersecurity SAS 08/2021