Google affirme que son agent LLM « Big Sleep » a découvert une vulnérabilité zero-day exploitable dans SQLite, l'entreprise estime que l'IA pourrait être l'avenir de la détection de bogue dans les logiciels 0 06/11
Des hackers affamés ont demandé à Schneider Electric de payer une rançon de 125 000 dollars en baguettes de pain, après avoir volé 40 Go de données en pénétrant avec succès dans leur système JIRA 0 06/11
Invasion silencieuse : des centaines de bibliothèques malveillantes publiées sur NPM tentent d'installer des malwares sur les machines des développeurs pour infiltrer les entreprises 0 06/11
Plus de 80 % des organisations ont été touchées par des violations de la chaîne d'approvisionnement, avec seulement 32 % des fournisseurs tiers faisant l'objet d'une surveillance régulière, selon BlueVoyant 0 06/11
Les ransomwares restent la première cybermenace : les organisations devraient adopter une prévention proactive des menaces alimentées par l'IA pour garder une longueur d'avance sur ces menaces émergentes 2 06/11
38 % des personnes interrogées pensent que le vol de données personnelles est inévitable, avec 65 % se disant préoccupées par la cybercriminalité liée à l'IA, selon une étude de CybSafe 0 06/11
Matrix 2.0 est disponible : un protocole qui permet de créer des applications de communication ouvertes, décentralisées et sécurisées, qui surpasseraient les alternatives centralisées courantes 2 05/11
Le Tech Show Paris de retour pour une nouvelle édition les 27 et 28 novembre 2024, les inscriptions sont gratuites pour l'évènement dédié aux professionnels de la Tech en France 0 04/11
Microsoft reporte le lancement de Recall pour Windows, considéré comme un cauchemar pour la vie privée, en décembre, l'"aide" controversée de l'IA est repoussée d'un mois supplémentaire 135 01/11
Un employé de Disney licencié aurait piraté le système de menus des restaurants Disney World pour modifier les informations relatives à l'allergie aux arachides, mettant en danger les clients concernés 2 31/10
Microsoft s'exprime sur l'accès au noyau et le déploiement sécurisé après l'incident CrowdStrike, Microsoft ne prévoit pas de limiter l'accès au noyau, mais mise sur des « pratiques de déploiement sûres » 171 29/10
Les déplacements confidentiels d'Emmanuel Macron et d'autres dirigeants mondiaux peuvent être facilement suivis en ligne grâce à une application de fitness utilisée par leurs gardes du corps 0 29/10
Une augmentation des escroqueries au code QR, connues sous le nom de "quishing", a été observée, ces attaques profitent du fait que les codes QR sont difficiles à interpréter visuellement 4 28/10
Au cœur de l'outil du gouvernement américain qui permet de localiser les téléphones dans le monde entier, dans les cliniques d'avortement, les lieux de culte, et vous pouvez tous être surveillés sans mandat 35 28/10
Delta Air Lines poursuit la société de cybersécurité CrowdStrike après qu'une panne mondiale a provoqué des annulations massives de vols et coûté plus de 500 millions de dollars 171 28/10
Après le désastre du 737 MAX, des astronautes bloqués sur l'ISS après l'échec de Starliner, et son satellite qui explose en orbite, Boeing veut se débarrasser de ses activités spatiales 14 28/10
Apple offre une prime d'un million $ à toute personne capable de pirater son nouveau système d'IA, qui dispose d'un chiffrement de bout en bout et supprime immédiatement la demande une fois la tâche accomplie 25 28/10
Des chercheurs découvrent des failles dans cinq services de cloud chiffrés de bout en bout : un écosystème brisé qui pourrait conduire à une perte de confidentialité, à la falsification et autres menaces 1 28/10
Le FBI enquête sur des allégations selon lesquelles la Chine aurait tenté de pirater le téléphone de Donald Trump, alors que les inquiétudes sur les ingérences étrangères dans les élections s'intensifient 11 26/10
Un hacker restitue 19,3 millions de dollars au portefeuille de cryptomonnaies du gouvernement américain qui a été vidé, la plupart des fonds drainés du portefeuille ont été retournés, mais pourquoi ? 3 26/10
ByteDance, propriétaire de TikTok, licencie un stagiaire pour avoir saboté un projet d'IA en introduisant du code malveillant dans des modèles, mais nie que le sabotage aurait coûté des dizaines de millions 0 25/10
LinkedIn condamné à une amende de 310 millions d'euros dans l'UE pour violation de la vie privée en matière de publicité ciblée, le site ne disposait pas d'une base légale pour diffuser ses publicités ciblées 52 25/10
La cyber-désinformation de la part de la Russie, de l'Iran et de la Chine frappe l'élection américaine, avec de fausses vidéos et du contenu web de désinformation généré par l'IA, d'après Microsoft 11 25/10
L'application de messagerie chiffrée « Session » quitte l'Australie pour la Suisse après une visite de la police au domicile d'un de ses employés à qui elle a posé des questions concernant l'application 46 24/10
Microsoft admet avoir perdu deux semaines de journaux de sécurité liés à quatre de ses produits cloud, suite à un bogue qui a affecté des produits de sécurité clés, dont Microsoft Sentinel et Entra 1 22/10
Linus Torvalds est de plus en plus frustré par le matériel bogué et les attaques théoriques du processeur, dont les mesures d'atténuation peuvent avoir un impact sur la sécurité et l'efficacité du noyau Linux 231 22/10
Les gouvernements en ont assez des paiements de rançons qui alimentent le cycle sans fin des cyberattaques, les entreprises doivent choisir entre payer la rançon ou subir des pertes supplémentaires 3 22/10
Ordinateur quantique et démystification du battage médiatique : la Chine n'a pas cassé le chiffrement militaire, comme l'avaient prétendu des chercheurs chinois 45 22/10
Nouvelle violation de données chez Internet Archive : des jetons d'authentification GitLab exposés pendant près de deux ans, permettent au hacker d'accéder à son instance Zendesk et à plus de 800 000 tickets 8 21/10
De nombreux Américains continuent d'utiliser Kaspersky, malgré l'interdiction de la suite de sécurité par les USA en raison de risques hypothétiques de sécurité liés à la Russie 30 21/10
Restic, Backups done right : un programme de sauvegarde moderne qui peut facilement sauvegarder vos fichiers sur de nombreux types de stockage différents, entièrement gratuit et open source 0 15/10
Recherche : Le droit de ne pas être soumis au profilage par l'IA basé sur des données publiquement disponibles sans consentement éclairé explicite, car le règlement RGPD de l'UE ne garantit pas ce droit 0 08/06
Rapport scientifique international sur la sécurité de l'intelligence artificielle avancée : un rapport actualisé et fondé sur des données probantes concernant la sécurité de l'IA avancée 0 24/05
Mise en place manuelle d'une distribution Linux sur un système chiffré, un tutoriel de Chrtophe 0 29/04
Google présente son modèle de menace pour la cryptographie post-quantique, pour prévenir les attaques futures de "stocker maintenant-déchiffrer plus tard" 0 18/03
Sécuriser par la conception : compléter la transition vers des langages à mémoire sûre par des améliorations de la sécurité du code C++ existant, selon Google 0 06/03
Retour aux éléments de base : un chemin vers des logiciels sûrs et mesurables, un rapport de la Maison Blanche sur la sécurité de la mémoire et sur la qualité de la cybersécurité 0 28/02
20 énigmes ludiques pour se perfectionner en cryptographie, un livre de Pascal Lafourcade et Cristina Onete 0 11/2023
Scanner avec prudence, la menace croissante de la fraude au code QR : découvrez 4 façons dont les scanners sont escroqués, par ReliaQuest 4 11/2023
Ethical hacking : apprendre l'attaque pour mieux se défendre, alors que l'impact économique des activités cybercriminelles a été évalué annuellement à 1 000 milliards $ 2 09/2023
Trois conseils pour optimiser la formation sur la cybersécurité dispensée par votre entreprise, par Chrystal Taylor, Head Geek, SolarWinds 0 03/2023
Cybersécurité et PowerShell - De l'attaque à la défense du système d'information, un livre de Étienne Ladent, critiqué par Thibaut Cuvelier 0 03/2023
Que trouve-t-on sur le dark web en 2023 ? Par Emma McGowan, Senior, Content Marketing Manager chez Gen 9 02/2023
Défendre la liberté numérique en temps de cyberguerre, par Garry Kasparov, ambassadeur Avast 1 01/2023
La chaîne d'approvisionnement (supply Chain), le maillon faible de la cybersécurité ? Par Fabien Pereira Vaz, Technical Sales Manager France chez Paessler AG 1 11/2022
Pourquoi le modèle de confiance zéro doit remplacer le modèle "Faire confiance, mais vérifier", par Sascha Giese, Head Geek, SolarWinds 8 08/2022
L'approche Zero Trust est essentielle pour réduire les risques de cyberattaque réussie pour toutes les organisations, par Anthony Moillic, Directeur Ingénierie des solutions chez Netwrix 4 04/2022
Le nombre d'utilisateurs de Microsoft 365 augmente rapidement, les risques liés à son utilisation aussi, par Damien Frey, Country Manager France, chez Varonis 1 01/2022
Cybersécurité: une année de changement et de prise de conscience nous attend, par Ben Smith, directeur technique sur site de NetWitness 1 01/2022
Pourquoi les outils d'analyse de mot de passe sont inefficaces face aux comportements humains ? par Patrick Tilley, Product Security Engineer, chez Pathwire 8 12/2021
Les conseils pour protéger son identité numérique dans le nouveau méta-univers, par Kaspersky 0 12/2021
[Livre] Antivirus Bypass Techniques - Learn practical techniques and tactics to combat, bypass, and evade antivirus software, une critique de Thibaut Cuvelier 0 12/2021
Stopper les effets de cascade pour contrer les cyberattaques visant la supply chain, par Thibault Lapédagne, directeur cybersécurité chez CyberVadis 0 09/2021
La sécurité dans le cloud est également l'affaire des utilisateurs, par Edouard Camoin, VP Résilience chez 3DS OUTSCALE et Matthieu Bonenfant, Chief Marketing Officer chez Stormshield 1 09/2021
Apprendre à protéger des documents dans ONLYOFFICE Desktop Editors grâce au chiffrement, un tutoriel d'ONLYOFFICE 0 08/2021
Quand DevSecOps devrait se lire SecDevOps, par Stéphane de Saint-Albin, Vice-président, Application & Cloud Security et Président, Rohde & Schwarz Cybersecurity SAS 08/2021