Après qu'une entreprise de l'Iowa a été victime d'une cyberattaque, des voitures à travers tout le pays n'ont pas pu démarrer : les véhicules étaient hors service à cause du dispositif anti-démarrage 0 11:38
La Commission fédérale des communications (FCC), le régulateur US des télécommunications, a interdit l'importation de nouveaux routeurs fabriqués à l'étranger, invoquant des raisons de sécurité 14 24/03
Microsoft sort enfin un plan concret pour améliorer Windows 11 : menu contextuel réactif, moins de Copilot, barre des tâches déplaçable, voici ce que Microsoft a promis pour cette année 66 23/03
GitGuardian révèle une progression de 81 % des fuites liées aux services d'IA tandis que 29 millions de secrets sont détectés sur GitHub public 0 23/03
Windows 11 : la mise à jour KB5085516 corrige les interruptions de connexion aux applications Microsoft qui ont été causés par le Patch Tuesday de mars 2026 66 23/03
Google va imposer un délai de 24 heures avant d'autoriser l'installation d'applications Android hors Play Store, mais s'expose à des critiques qu'il s'agit « d'un prétexte pour restreindre le choix » 25 20/03
Apple recommande aux utilisateurs d'iPhone de mettre à jour leur logiciel à la suite de campagnes de piratage menées par les services de renseignement russes, des cybercriminels chinois et d'autres pirates 0 20/03
Un agent IA rebelle a déclenché une alerte de sécurité majeure chez Meta, en agissant sans autorisation, ce qui a entraîné la divulgation de données sensibles concernant l'entreprise et ses utilisateurs 2 20/03
Le FBI confirme avoir acheté des données de localisation pour traquer des personnes, contournant ainsi les exigences relatives aux mandats pour accéder à des informations privées 38 19/03
100 000 développeurs fantômes : comment la Corée du Nord a transformé le recrutement IT mondial en machine à financer son programme d'armement, ils rapportent 500 millions de dollars par an à Kim Jong Un 16 19/03
Glasshole 2.0 : la décision de Meta de partager avec des tiers des images intimes filmées par ses lunettes Ray-Ban suscite des craintes plus alarmantes que celles qui ont provoqué l'échec des Google Glass 74 18/03
Pensez-y deux fois avant d'acheter ou d'utiliser les Ray-Ban de Meta : si vous envisagez d'acheter des lunettes connectées, vous ne serez pas le seul à pouvoir voir et entendre vos enregistrements, selon l'EFF 74 18/03
Meta annonce la fin de la prise en charge de la messagerie chiffrée de bout en bout (E2EE) sur Instagram, annulant la garantie que seuls l'expéditeur et le destinataire puissent lire les messages 7 17/03
Microsoft confirme qu'une mise à jour Windows 11 rend le disque système inaccessible sur certains appareils : les Patch Tuesday catastrophiques s'enchaînent depuis des mois, remettant en cause leur fiabilité 66 14/03
Les autorités chinoises ont pris des mesures pour empêcher les entreprises publiques et les agences gouvernementales d'utiliser les applications d'IA agentique OpenClaw pour des raisons de sécurité 27 13/03
Suite à des pannes, Amazon exigera la validation des modifications assistées par l'IA par ses ingénieurs seniors : AWS a subi au moins deux incidents liés à l'utilisation d'assistants de codage IA 17 12/03
Les dépenses mondiales en matière de sécurité devraient augmenter de 11,8 % pour dépasser les 300 milliards $ en 2026, alors que l'adoption des plateformes de sécurité basées sur l'IA s'accélère, d'après IDC 0 12/03
« Violation massive, illégale et effroyable » : un employé du DOGE a volé des données relatives à la sécurité sociale et les a enregistrées sur une clé USB 6 11/03
OpenAI acquiert Promptfoo, une start-up spécialisée dans la sécurité IA fondée en 2024 afin de protéger les LLM contre les attaques en ligne, en soumettant les agents IA à des tests de résistance 0 10/03
Nvidia lance NemoClaw, une plateforme open source d'agents IA pour les entreprises, qui privilégie la sécurité dès le départ afin de répondre aux préoccupations de sécurité qui ont entaché le projet OpenClaw 0 10/03
Caitlin Kalinowski, responsable de la robotique chez OpenAI, démissionne en raison de l'accord entre Sam Altman et le Pentagone, invoquant « une surveillance sans contrôle judiciaire et une autonomie létale » 40 09/03
Microsoft, première entreprise ciblée par des vulnérabilités zero-day en 2025, suivie par Google et Apple, provenant de groupes d'espionnage chinois et d'entreprises spécialisées dans les logiciels espions 0 09/03
Des sous-traitants révèlent avoir vu des images filmées avec les lunettes Ray-Ban Meta montrant des personnes aux toilettes. Meta est accusée d'avoir « dissimulé la vérité » sur la vie privée des utilisateurs 74 06/03
Proton Mail a aidé le FBI à démasquer un manifestant anonyme affilié au mouvement décentralisé de protestation « Stop Cop City », suscitant de nouveau des questions sur ses garanties en matière de sécurité 10 06/03
Le Pentagone désigne officiellement Anthropic comme un risque pour la chaîne d'approvisionnement, alors que Claude est utilisé en Iran, et exigera des sous-traitants de ne pas utiliser les modèles d'Anthropic 40 06/03
Le créateur d'un logiciel espion apprend à ses dépens que les applications censées « démasquer les infidèles » sont illégales, il plaide coupable pour piratage informatique et encourt jusqu'à 15 ans de prison 6 05/03
Les micropuces sous-cutanées obligatoires pour les employés pourraient bientôt être interdites dans l'État de Washington : leur utilisation sur les humains relève-t-elle de la dystopie ? 32 05/03
Un bogue critique dans la fonctionnalité Cowork de Claude Desktop crée un bundle VM de 10 Go sur macOS sans avertissement préalable, ce qui entraîne une dégradation importante des performances de l'ordinateur 4 04/03
Une clé API Gemini volée a transformé une facture de 180 $ en 82 000 $ en deux jours : quand la doctrine «Shared Responsibility Model» de Google laisse les petits développeurs seuls face à des factures énormes 5 04/03
Les LLM peuvent démasquer les utilisateurs pseudonymes à grande échelle avec une précision surprenante pour seulement 1,41 dollar par cible, exposant les internautes au doxxing et à un ciblage plus intrusif 2 04/03
Comment nous avons piraté la plateforme d'IA de McKinsey : En moins de deux heures, l'agent avait obtenu un accès complet en lecture et en écriture à l'ensemble de la base de données de production 0 13/03
Réalisation d'une application sous Lazarus pour isoler sous Windows un ordinateur par une déconnexion du réseau, un tutoriel de Christophe Piquer 2 11/2025
Tout le monde connaît votre emplacement : me localiser grâce aux publicités dans les applications, par Tim 1 10/2025
Les extensions de navigateur vous espionnent, même si leurs développeurs ne le font pas, par Robert Vitonsky 2 07/2025
Pourquoi l'authentification multi-facteur est non négociable pour la cybersécurité, par Check Point 4 06/2025
Qu'est-ce que le chiffrement post-quantique ? L'ordinateur quantique pourrait briser les algorithmes de chiffrement, rendant nos secrets électroniques vulnérables 0 03/2025
Les principales menaces en cybersécurité pour 2025 : comprendre et anticiper ces évolutions afin de garantir la résilience des systèmes numériques dans un monde toujours plus interconnecté 0 12/2024
Restic, Backups done right : un programme de sauvegarde moderne qui peut facilement sauvegarder vos fichiers sur de nombreux types de stockage différents, entièrement gratuit et open source 0 10/2024
Recherche : Le droit de ne pas être soumis au profilage par l'IA basé sur des données publiquement disponibles sans consentement éclairé explicite, car le règlement RGPD de l'UE ne garantit pas ce droit 0 06/2024
Rapport scientifique international sur la sécurité de l'intelligence artificielle avancée : un rapport actualisé et fondé sur des données probantes concernant la sécurité de l'IA avancée 0 05/2024
Mise en place manuelle d'une distribution Linux sur un système chiffré, un tutoriel de Chrtophe 0 04/2024
Google présente son modèle de menace pour la cryptographie post-quantique, pour prévenir les attaques futures de "stocker maintenant-déchiffrer plus tard" 0 03/2024
Sécuriser par la conception : compléter la transition vers des langages à mémoire sûre par des améliorations de la sécurité du code C++ existant, selon Google 0 03/2024
Retour aux éléments de base : un chemin vers des logiciels sûrs et mesurables, un rapport de la Maison Blanche sur la sécurité de la mémoire et sur la qualité de la cybersécurité 0 02/2024
20 énigmes ludiques pour se perfectionner en cryptographie, un livre de Pascal Lafourcade et Cristina Onete 0 11/2023
Scanner avec prudence, la menace croissante de la fraude au code QR : découvrez 4 façons dont les scanners sont escroqués, par ReliaQuest 5 11/2023
Ethical hacking : apprendre l'attaque pour mieux se défendre, alors que l'impact économique des activités cybercriminelles a été évalué annuellement à 1 000 milliards $ 2 09/2023
Trois conseils pour optimiser la formation sur la cybersécurité dispensée par votre entreprise, par Chrystal Taylor, Head Geek, SolarWinds 0 03/2023
Cybersécurité et PowerShell - De l'attaque à la défense du système d'information, un livre de Étienne Ladent, critiqué par Thibaut Cuvelier 0 03/2023
Que trouve-t-on sur le dark web en 2023 ? Par Emma McGowan, Senior, Content Marketing Manager chez Gen 9 02/2023
Défendre la liberté numérique en temps de cyberguerre, par Garry Kasparov, ambassadeur Avast 1 01/2023
La chaîne d'approvisionnement (supply Chain), le maillon faible de la cybersécurité ? Par Fabien Pereira Vaz, Technical Sales Manager France chez Paessler AG 1 11/2022
Pourquoi le modèle de confiance zéro doit remplacer le modèle "Faire confiance, mais vérifier", par Sascha Giese, Head Geek, SolarWinds 8 08/2022
L'approche Zero Trust est essentielle pour réduire les risques de cyberattaque réussie pour toutes les organisations, par Anthony Moillic, Directeur Ingénierie des solutions chez Netwrix 4 04/2022