DeepSeek a envoyé des données d'utilisateurs à la société chinoise ByteDance, selon une enquête coréenne, ce qui a poussé la Corée du Sud à retirer le chatbot d'IA des magasins d'applications 59 03:51
Chine et États-Unis devraient lutter ensemble contre les risques liés à l'IA malveillante, selon une ancienne diplomate chinoise après qu'une étude a montré que des LLM sont capables de s'auto-répliquer 40 18/02
Des chercheurs ont mis au jour une campagne soutenue et continue menée par des espions russes qui utilisent une technique d'hameçonnage pour détourner des comptes Microsoft 365 1 18/02
X d'Elon Musk bloque les liens vers Signal, le service de messagerie chiffrée utilisé comme principale méthode de communication par les employés fédéraux qui cherchent à dénoncer le DOGE 3 17/02
La Corée du Sud retire DeepSeek des magasins d'applications, dans l'attente d'un examen de la protection de la vie privée, car le modèle d'IA recueille trop d'informations sensibles 59 17/02
Le site Web du DOGE d'Elon Musk a été défiguré parce que n'importe qui peut le modifier. Au lieu d'utiliser des serveurs gouvernementaux, le site du DOGE semble puiser dans une base de données non sécurisée 109 15/02
Le responsable de la cybersécurité choisi par Trump manque d'expérience dans le domaine, illustrant une tendance inquiétante où les considérations politiques semblent primer sur l'expertise technique 603 15/02
Le groupe Lazarus cible les développeurs par le biais de paquets NPM et d'attaques de la chaîne d'approvisionnement, le logiciel malveillant "Marstech1" s'exécute par le biais de dépôts open-source manipulés 7 14/02
« La demande du Royaume-Uni d'accéder aux données stockées dans iCloud d'Apple menace les Américains », affirment des législateurs qui demandent à Washington d'exiger de son allié qu'il renonce à son projet 602 14/02
Les vulnérabilités par débordement de tampon sont des "défauts impardonnables", les autorités US demandent aux développeurs d'adopter des pratiques sécurisées dès la conception 0 14/02
Les gestionnaires de mots de passe sont les nouvelles cibles des hackers : 25 % des logiciels malveillants ciblent désormais ces magasins de mots de passe, selon une nouvelle étude de Picus Security 0 14/02
« C'est une absurdité totale » : des chercheurs en cybersécurité critiquent les méthodes actuelles de sécurisation des systèmes d'IA, affirmant qu'elles sont défectueuses et nécessitent une refonte complète 0 12/02
Europol : Les institutions financières devraient passer à une cryptographie à sécurité quantique, avec les progrès de l'informatique quantique, la sécurité cryptographique est menacée de façon imminente 46 12/02
Google Chrome pourrait bientôt utiliser l'IA pour modifier automatiquement vos mots de passe compromis, mais à quel prix pour votre vie privée ? 0 12/02
Sam Altman, PDG d'OpenAI, prévoit que les avantages de l'IA ne seront peut-être pas largement répartis, et seront utilisés par les gouvernements pour contrôler leur population par la surveillance de masse 1 12/02
87 % des personnes interrogées pensent qu'il faut prouver la sûreté des modèles d'IA avant leur diffusion et 60 % estiment que les modèles d'IA plus intelligents que les humains ne devraient pas être développés 1 12/02
L'IA DeepSeek est accusée d'avoir généré des instructions pour une attaque à l'arme biologique et d'avoir conçu des courriels d'hameçonnage contenant un code malveillant 59 11/02
Un employé de la DOGE d'Elon Musk licencié pour des fuites de données a accès à des systèmes sensibles du gouvernement américain, il pourrait être lié à la communauté controversée de cybercriminels « The Com » 109 10/02
reCAPTCHA : 819 millions d'heures humaines perdues et des milliards de dollars de profits pour Google, selon une étude qui le désigne comme un outil de traçage 8 09/02
Le Royaume-Uni ordonne à Apple de créer une porte dérobée pour le chiffrement d'iCloud à l'échelle mondiale, un projet de surveillance de masse qui rappelle celui révélé par Edward Snowden en 2013 602 07/02
La Corée du Sud émet un avertissement concernant l'IA chinoise DeepSeek, devenant ainsi le dernier pays à s'inquiéter après l'Australie, l'Italie, Taïwan et les États-Unis 59 07/02
L'application iOS DeepSeek envoie des données non chiffrées à des serveurs contrôlés par ByteDance, maison-mère de TikTok, selon des chercheurs de NowSecure 59 07/02
Let's Encrypt met fin aux courriels de notification d'expiration, pour de très bonnes raisons : le service est coûteux, ajoute de la complexité à son infrastructure et constitue un risque de sécurité 5 06/02
Les buckets S3 abandonnés d'Amazon Cloud AWS peuvent être réutilisés lors d'attaques de la chaîne d'approvisionnement, faisant paraître SolarWinds "insignifiant", quand les clients ne nettoient pas derrière eux 0 06/02
Des chercheurs établissent un lien entre DeepSeek et une entreprise chinoise de télécommunication interdite aux États-Unis depuis 2019, China Mobile est soupçonnée de travailler avec l'armée chinoise 59 06/02
Firefox 135 confirme la disparition du Do Not Track, parce que trop peu de sites s'y conformaient, elle permettait aux utilisateurs de signaler aux sites web qu'ils ne souhaitaient pas être suivis 15 06/02
L'Australie interdit DeepSeek sur tous les appareils gouvernementaux en raison des risques de sécurité posés par la startup chinoise d'IA, a déclaré le gouvernement 59 05/02
Anthropic a mis au point une nouvelle méthode pour protéger les LLM contre les piratages, cette défense pourrait être la plus puissante à ce jour, mais aucun bouclier n'est parfait 0 05/02
Le Texas interdit l'IA chinoise DeepSeek : "Le Texas ne permettra pas au Parti communiste chinois d'infiltrer l'infrastructure critique de notre État par le biais de l'IA et des applications de médias sociaux" 59 04/02
La marine américaine interdit l'utilisation de l'IA DeepSeek pour des raisons de sécurité "à quelque titre que ce soit" 59 04/02
Les principales menaces en cybersécurité pour 2025 : comprendre et anticiper ces évolutions afin de garantir la résilience des systèmes numériques dans un monde toujours plus interconnecté 0 12/2024
Restic, Backups done right : un programme de sauvegarde moderne qui peut facilement sauvegarder vos fichiers sur de nombreux types de stockage différents, entièrement gratuit et open source 0 10/2024
Recherche : Le droit de ne pas être soumis au profilage par l'IA basé sur des données publiquement disponibles sans consentement éclairé explicite, car le règlement RGPD de l'UE ne garantit pas ce droit 0 06/2024
Rapport scientifique international sur la sécurité de l'intelligence artificielle avancée : un rapport actualisé et fondé sur des données probantes concernant la sécurité de l'IA avancée 0 05/2024
Mise en place manuelle d'une distribution Linux sur un système chiffré, un tutoriel de Chrtophe 0 04/2024
Google présente son modèle de menace pour la cryptographie post-quantique, pour prévenir les attaques futures de "stocker maintenant-déchiffrer plus tard" 0 03/2024
Sécuriser par la conception : compléter la transition vers des langages à mémoire sûre par des améliorations de la sécurité du code C++ existant, selon Google 0 03/2024
Retour aux éléments de base : un chemin vers des logiciels sûrs et mesurables, un rapport de la Maison Blanche sur la sécurité de la mémoire et sur la qualité de la cybersécurité 0 02/2024
20 énigmes ludiques pour se perfectionner en cryptographie, un livre de Pascal Lafourcade et Cristina Onete 0 11/2023
Scanner avec prudence, la menace croissante de la fraude au code QR : découvrez 4 façons dont les scanners sont escroqués, par ReliaQuest 4 11/2023
Ethical hacking : apprendre l'attaque pour mieux se défendre, alors que l'impact économique des activités cybercriminelles a été évalué annuellement à 1 000 milliards $ 2 09/2023
Trois conseils pour optimiser la formation sur la cybersécurité dispensée par votre entreprise, par Chrystal Taylor, Head Geek, SolarWinds 0 03/2023
Cybersécurité et PowerShell - De l'attaque à la défense du système d'information, un livre de Étienne Ladent, critiqué par Thibaut Cuvelier 0 03/2023
Que trouve-t-on sur le dark web en 2023 ? Par Emma McGowan, Senior, Content Marketing Manager chez Gen 9 02/2023
Défendre la liberté numérique en temps de cyberguerre, par Garry Kasparov, ambassadeur Avast 1 01/2023
La chaîne d'approvisionnement (supply Chain), le maillon faible de la cybersécurité ? Par Fabien Pereira Vaz, Technical Sales Manager France chez Paessler AG 1 11/2022
Pourquoi le modèle de confiance zéro doit remplacer le modèle "Faire confiance, mais vérifier", par Sascha Giese, Head Geek, SolarWinds 8 08/2022
L'approche Zero Trust est essentielle pour réduire les risques de cyberattaque réussie pour toutes les organisations, par Anthony Moillic, Directeur Ingénierie des solutions chez Netwrix 4 04/2022
Le nombre d'utilisateurs de Microsoft 365 augmente rapidement, les risques liés à son utilisation aussi, par Damien Frey, Country Manager France, chez Varonis 1 01/2022
Cybersécurité: une année de changement et de prise de conscience nous attend, par Ben Smith, directeur technique sur site de NetWitness 1 01/2022
Pourquoi les outils d'analyse de mot de passe sont inefficaces face aux comportements humains ? par Patrick Tilley, Product Security Engineer, chez Pathwire 8 12/2021
Les conseils pour protéger son identité numérique dans le nouveau méta-univers, par Kaspersky 0 12/2021
[Livre] Antivirus Bypass Techniques - Learn practical techniques and tactics to combat, bypass, and evade antivirus software, une critique de Thibaut Cuvelier 0 12/2021
Stopper les effets de cascade pour contrer les cyberattaques visant la supply chain, par Thibault Lapédagne, directeur cybersécurité chez CyberVadis 0 09/2021
La sécurité dans le cloud est également l'affaire des utilisateurs, par Edouard Camoin, VP Résilience chez 3DS OUTSCALE et Matthieu Bonenfant, Chief Marketing Officer chez Stormshield 1 09/2021
Apprendre à protéger des documents dans ONLYOFFICE Desktop Editors grâce au chiffrement, un tutoriel d'ONLYOFFICE 0 08/2021