La loi KOSA va aggraver la situation de l'internet pour tout le monde, car c'est une très mauvaise idée de laisser les politiciens décider de ce que les gens peuvent lire en ligne, d'après l'EFF 619 16/05
Le FBI met en garde contre les faux messages textes et les faux appels utilisant la technologie IA deepfake qui usurpent l'identité de hauts fonctionnaires du gouvernement américain 0 16/05
Des dispositifs de communication malveillants découverts dans des onduleurs solaires chinois, capables de contourner les pare-feux et d'éteindre les onduleurs à distance ou de modifier leurs paramètres 9 15/05
Google veut rendre les téléphones Android volés pratiquement invendables, en améliorant la protection contre la réinitialisation d'usine pour rendre la vente de téléphones volés plus difficile pour les voleurs 12 14/05
Un fournisseur de VPN déclare qu'il ne savait pas que ses clients avaient des abonnements à vie et les annule, une décision controversée qui illustre la guerre de l'industrie contre les licences perpétuelles 1 13/05
Plus de 3 200 utilisateurs de l'outil d'édition de code alimenté par l'IA Cursor ont été infectés par des paquets npm malveillants qui volent des informations d'identification 2 12/05
Nintendo menace de bloquer ou de complètement désactiver votre Switch 2 : si vous essayez de contourner les protections de la console, de modifier les logiciels ou d'altérer la console 4 12/05
Mamadou Babaei : « C++ n'a pas besoin d'une nounou comme le vérificateur d'emprunts de Rust », faut-il vraiment changer de langage, ou simplement mieux maîtriser les outils existants ? 12 12/05
La Floride ne parvient pas à adopter un projet de loi exigeant des portes dérobées de chiffrement pour les comptes de médias sociaux, il s'agissait d'une atteinte considérable à la vie privée, d'après l'EFF 3 12/05
L'ordinateur d'un ingénieur logiciel de la DOGE infecté par un logiciel malveillant de vol d'informations, les cybercriminels capturent frappes clavier et données d'écran 159 09/05
L'éditeur de logiciels de cybersécurité CrowdStrike annonce le licenciement de 500 personnes, une décision qui, selon son PDG George Kurtz, reflète les progrès de l'intelligence artificielle (IA) 175 08/05
Quand la directrice du renseignement américain oublie les règles élémentaires de cybersécurité : Tulsi Gabbard accusée d'avoir réutilisé le même MdP faible sur plusieurs comptes personnels pendant des années 0 08/05
L'éditeur de logiciels espions NSO Group devra verser plus de 167 millions de dollars de dommages et intérêts à WhatsApp pour une campagne de piratage menée en 2019 contre plus de 1 400 utilisateurs 84 07/05
Trump veut réduire le budget de l'agence américaine de cybersécurité CISA de 500 millions $ pour 2026, l'accusant de donner la priorité à la censure plutôt qu'à la cybersécurité et à la protection des élections 2 07/05
Des experts avertissent que la combinaison des bases de données du gouvernement américain par le DOGE d'Elon Musk pourrait créer un « panoptique », et donc un État de surveillance généralisée 0 06/05
Sécurité ou dépendance ? Microsoft opte pour une authentification sans mots de passe pour les nouveaux comptes qui se connectent à ses services, mais impose à demi-mot son Microsoft Authenticator 52 06/05
Microsoft confirme que la dernière mise à jour de Windows pour PC ne peut pas être annulée et n'offrira pas aux utilisateurs la possibilité d'annuler les mises à jour de Windows 1 05/05
Le clone de Signal utilisé par l'équipe Trump a été piraté. Cette version obscure de Signal propose une fonction d'archivage vulnérable qui a permis un pirate de dérober les données de certains clients 5 05/05
L'équipe Trump cherche-t-elle à échapper à la transparence gouvernementale ? Mike Waltz révèle accidentellement une application obscure utilisée par le gouvernement pour archiver les messages de Signal 5 05/05
85 % des chefs d'entreprise déclarent que la cybersécurité est essentielle à la croissance de l'entreprise et 61 % sont préoccupés par les menaces de cybersécurité à cause de l'IA, selon Gartner 1 05/05
Des milliards d'appareils AirPlay piratables par Wi-Fi, la vulnérabilité AirBorne du SDK d'Apple touche tous les iPhones, iPads, Macs, Apple TVs, mais aussi tous les objets compatibles AirPlay 0 02/05
Le mobile devient la voie privilégiée pour les attaques contre les entreprises, les smartphones, les ordinateurs portables et les tablettes accédant aux données et aux systèmes sensibles 0 02/05
Les gouvernements ont plus que jamais recours à des piratages de type "zero-day", les menaces "zero-day" ont tendance à augmenter, même si le nombre total de détections a baissé en 2024 0 01/05
Près d'un quart des pièces jointes au format HTML sont malveillantes, "le courrier électronique reste le vecteur d'attaque le plus courant pour les cybermenaces", selon un rapport de Barracuda 0 30/04
« Absolument indigné » : L'ancien fonctionnaire de la cybersécurité Chris Krebs, visé par le président Donald Trump, s'exprime après les coupes dans la défense cybernétique des États-Unis 159 30/04
L'IA générative déplace des travailleurs, diffuse de fausses informations, menace la sécurité nationale et génère une consommation d'énergie et des émissions de carbone importantes, selon une agence US 90 30/04
Votre téléphone ne vous écoute pas en secret, mais la vérité est plus inquiétante : tout ce qui rend votre téléphone utile, comme le GPS et l'assistance vocale, sert aussi à vous espionner et à vous traquer 5 30/04
67 % des organisations signalent une augmentation des incidents liés à l'identité et font état de pertes importantes en conséquence, d'après une étude de Huntress 1 30/04
Le nombre de cyberattaques massives causant des violations des données personnelles touchant plus d'un million de français a doublé en un an, d'après le rapport annuel 2024 de la CNIL 3 30/04
Le Congrès américain adopte la loi anticonstitutionnelle TAKE IT DOWN malgré des failles majeures qui menacent le chiffrement, Donald Trump lui-même censurerait ses détracteurs grâce à cette loi 7 29/04
Qu'est-ce que le chiffrement post-quantique ? L'ordinateur quantique pourrait briser les algorithmes de chiffrement, rendant nos secrets électroniques vulnérables 0 27/03
Les principales menaces en cybersécurité pour 2025 : comprendre et anticiper ces évolutions afin de garantir la résilience des systèmes numériques dans un monde toujours plus interconnecté 0 12/2024
Restic, Backups done right : un programme de sauvegarde moderne qui peut facilement sauvegarder vos fichiers sur de nombreux types de stockage différents, entièrement gratuit et open source 0 10/2024
Recherche : Le droit de ne pas être soumis au profilage par l'IA basé sur des données publiquement disponibles sans consentement éclairé explicite, car le règlement RGPD de l'UE ne garantit pas ce droit 0 06/2024
Rapport scientifique international sur la sécurité de l'intelligence artificielle avancée : un rapport actualisé et fondé sur des données probantes concernant la sécurité de l'IA avancée 0 05/2024
Mise en place manuelle d'une distribution Linux sur un système chiffré, un tutoriel de Chrtophe 0 04/2024
Google présente son modèle de menace pour la cryptographie post-quantique, pour prévenir les attaques futures de "stocker maintenant-déchiffrer plus tard" 0 03/2024
Sécuriser par la conception : compléter la transition vers des langages à mémoire sûre par des améliorations de la sécurité du code C++ existant, selon Google 0 03/2024
Retour aux éléments de base : un chemin vers des logiciels sûrs et mesurables, un rapport de la Maison Blanche sur la sécurité de la mémoire et sur la qualité de la cybersécurité 0 02/2024
20 énigmes ludiques pour se perfectionner en cryptographie, un livre de Pascal Lafourcade et Cristina Onete 0 11/2023
Scanner avec prudence, la menace croissante de la fraude au code QR : découvrez 4 façons dont les scanners sont escroqués, par ReliaQuest 4 11/2023
Ethical hacking : apprendre l'attaque pour mieux se défendre, alors que l'impact économique des activités cybercriminelles a été évalué annuellement à 1 000 milliards $ 2 09/2023
Trois conseils pour optimiser la formation sur la cybersécurité dispensée par votre entreprise, par Chrystal Taylor, Head Geek, SolarWinds 0 03/2023
Cybersécurité et PowerShell - De l'attaque à la défense du système d'information, un livre de Étienne Ladent, critiqué par Thibaut Cuvelier 0 03/2023
Que trouve-t-on sur le dark web en 2023 ? Par Emma McGowan, Senior, Content Marketing Manager chez Gen 9 02/2023
Défendre la liberté numérique en temps de cyberguerre, par Garry Kasparov, ambassadeur Avast 1 01/2023
La chaîne d'approvisionnement (supply Chain), le maillon faible de la cybersécurité ? Par Fabien Pereira Vaz, Technical Sales Manager France chez Paessler AG 1 11/2022
Pourquoi le modèle de confiance zéro doit remplacer le modèle "Faire confiance, mais vérifier", par Sascha Giese, Head Geek, SolarWinds 8 08/2022
L'approche Zero Trust est essentielle pour réduire les risques de cyberattaque réussie pour toutes les organisations, par Anthony Moillic, Directeur Ingénierie des solutions chez Netwrix 4 04/2022
Le nombre d'utilisateurs de Microsoft 365 augmente rapidement, les risques liés à son utilisation aussi, par Damien Frey, Country Manager France, chez Varonis 1 01/2022
Cybersécurité: une année de changement et de prise de conscience nous attend, par Ben Smith, directeur technique sur site de NetWitness 1 01/2022
Pourquoi les outils d'analyse de mot de passe sont inefficaces face aux comportements humains ? par Patrick Tilley, Product Security Engineer, chez Pathwire 8 12/2021
Les conseils pour protéger son identité numérique dans le nouveau méta-univers, par Kaspersky 0 12/2021
[Livre] Antivirus Bypass Techniques - Learn practical techniques and tactics to combat, bypass, and evade antivirus software, une critique de Thibaut Cuvelier 0 12/2021
Stopper les effets de cascade pour contrer les cyberattaques visant la supply chain, par Thibault Lapédagne, directeur cybersécurité chez CyberVadis 0 09/2021