Augmentation alarmante des fake news russes générées par l'IA : les efforts américains pour lutter contre la désinformation diminuent, le réseau de désinformation russe imite les médias légitimes 117 22/08
4chan affirme qu'il ne paiera pas l'amende proposée par l'autorité UK de régulation des médias dans le cadre de l'application de la loi sur la sécurité en ligne, 4chan n'aurait enfreint aucune loi US 711 22/08
Un développeur écope d'une peine de prison pour avoir saboté le réseau de son ancien employeur avec un « kill switch », programmé pour bloquer tous les utilisateurs si ses identifiants AD venaient à disparaître 8 22/08
NextDNS lance un système de contournement de la vérification d'âge basé sur le DNS pour protéger la vie privée des utilisateurs dans le cadre des lois sur l'identification en ligne 0 22/08
Proofpoint dévoile son rapport Human Factor 2025 : Prolifération des attaques par URL, 400 % d'augmentation des campagnes phishing ClickFix et 4,2 millions d'attaques par QR Code 0 22/08
Une faille RCE de CodeRabbit donne aux attaquants un accès en lecture et en écriture à 1 million de référentiels sur les serveurs de production de CodeRabbit, y compris la base de données PostgreSQL 0 21/08
FreeVPN.One, une extension Chrome avec plus de 100 000 installations avec un badge vérifié, fait des captures d'écran de tous les sites visités par les utilisateurs et les transfère vers des serveurs distants 1 20/08
Mozilla met en garde : l'Allemagne pourrait déclarer les bloqueurs de pub illégaux, la société de médias Axel Springer estime que le blocage de pub d'Adblock Plus constitue une violation du droit d'auteur 163 20/08
La commissaire britannique à l'enfance voudrait contraindre les fournisseurs de VPN à intégrer des mécanismes de vérification d'âge, face à l'explosion des usages chez les mineurs pour contourner la loi 711 19/08
Le Royaume-Uni a renoncé à exiger d'Apple la création d'une « porte dérobée » qui lui permettrait d'accéder aux données chiffrées de ses clients, afin de se conformer à la politique de l'administration Trump 711 19/08
Google a confirmé faire partie des victimes d'une campagne de vol de données visant les instances Salesforce, avec des tactiques d'extorsion exigeant un paiement en bitcoins 0 18/08
Syncthing 2.0, l'outil open source de synchronisation de fichiers, est disponible, avec une migration vers SQLite, de nouvelles capacités de journalisation, des changements de plateforme et plus encore 3 18/08
Un ancien ingénieur d'Intel condamné pour avoir volé des secrets commerciaux au profit de Microsoft, Varun Gupta a plaidé coupable devant un tribunal fédéral pour avoir volé et partagé des documents sensibles 0 18/08
27 millions de $ pour assurer la sécurité d'une seule personne 24 heures sur 24, 7 jours sur 7 : Meta dépense plus pour protéger Mark Zuckerberg qu'Apple, Nvidia, Microsoft, Amazon et Alphabet réunis 0 18/08
Des pirates informatiques pro-russes ont ouvert à distance les vannes d'un barrage en Norvège, libérant plus de 7,2 millions de litres d'eau, une attaque attribuée au groupes pro-russes Z-Alliance 5 18/08
La société de surveillance Flock utilise désormais l'IA pour signaler une personne à la police lorsqu'elle estime que ses déplacements sont « suspects », d'après l'ACLU 3 17/08
Attaques personnelles, accusations de malware et abandon : un projet Linux prometteur prend fin après que son développeur ait été victime de harcèlement. Kapitano était une interface graphique pour ClamAV 8 14/08
Instagram a lancé une nouvelle fonctionnalité de cartographie qui permet de partager votre position avec d'autres utilisateurs. Et les internautes sont furieux 3 12/08
Une faille zero-day dans WinRAR, activement exploitée par des pirates informatiques russes, permet d'installer des portes dérobées sur les PC Windows, et nécessite une mise à jour manuelle pour être corrigée 4 11/08
Des équipes rouges en IA piratent facilement GPT-5 et avertissent qu'il est "pratiquement inutilisable" pour les entreprises, en montrant comment les attaques par "storytelling" échappent aux défenses de GPT-5 27 11/08
Microsoft poursuivi en justice pour avoir cessé le support de Windows 10 : la stratégie de « obsolescence forcée » de Microsoft constituerait une « tentative de monopolisation du marché de l'IA générative » 187 10/08
Okta présente Cross App Access pour sécuriser les agents d'IA en entreprise, offrant aux équipes IT une meilleure visibilité et un contrôle sur les connexions entre applications 0 08/08
Les mises à jour de sécurité étendues pour Windows 10 nécessitent désormais un compte Microsoft, une licence couvre dix appareils, mais un compte Microsoft est obligatoire 187 08/08
L'IA écoute vos réunions et surveille ce que vous dites. Un logiciel de transcription de réunions basé sur l'IA a partagé automatiquement des conversations privées, et des blagues grossières, avec des clients 0 07/08
Le Royaume-Uni va-t-il interdire les VPN pour combler les lacunes de la loi sur la sécurité en ligne ? Il examine « la manière dont les VPN sont utilisés », alimentant les craintes d'une interdiction à venir 711 07/08
Nvidia a rejeté les demandes du gouvernement américain visant à inclure des portes dérobées et des dispositifs d'arrêt d'urgence dans ses puces IA, qualifiant ces mesures "d'invitation ouverte au désastre" 3 07/08
Nvidia affirme que ses puces IA ne sont pas équipées d'un « kill switch » après les accusations chinoises : "Les GPU NVIDIA ne sont pas et ne devraient pas être équipés de kill switches et de portes dérobées" 3 07/08
Les colis mystérieux avec codes QR déclenchent une nouvelle vague d'escroqueries, 73 % des Américains scannent les codes QR sans vérifier leur source 5 06/08
Des espions nord-coréens se faisant passer pour des télétravailleurs ont infiltré des centaines d'entreprises, CrowdStrike a enquêté sur 320 cas d'employés informatiques nord-coréens 14 06/08
Windows 11 : un test montre que l'IA Microsoft Recall est toujours capable d'enregistrer cartes bancaires, mots de passe et données sensibles malgré le paramètre « Filtrer les informations sensibles » activé 173 06/08
Tout le monde connaît votre emplacement : me localiser grâce aux publicités dans les applications, par Tim 0 21/08
Les extensions de navigateur vous espionnent, même si leurs développeurs ne le font pas, par Robert Vitonsky 2 01/07
Pourquoi l'authentification multi-facteur est non négociable pour la cybersécurité, par Check Point 4 12/06
Qu'est-ce que le chiffrement post-quantique ? L'ordinateur quantique pourrait briser les algorithmes de chiffrement, rendant nos secrets électroniques vulnérables 0 27/03
Les principales menaces en cybersécurité pour 2025 : comprendre et anticiper ces évolutions afin de garantir la résilience des systèmes numériques dans un monde toujours plus interconnecté 0 12/2024
Restic, Backups done right : un programme de sauvegarde moderne qui peut facilement sauvegarder vos fichiers sur de nombreux types de stockage différents, entièrement gratuit et open source 0 10/2024
Recherche : Le droit de ne pas être soumis au profilage par l'IA basé sur des données publiquement disponibles sans consentement éclairé explicite, car le règlement RGPD de l'UE ne garantit pas ce droit 0 06/2024
Rapport scientifique international sur la sécurité de l'intelligence artificielle avancée : un rapport actualisé et fondé sur des données probantes concernant la sécurité de l'IA avancée 0 05/2024
Mise en place manuelle d'une distribution Linux sur un système chiffré, un tutoriel de Chrtophe 0 04/2024
Google présente son modèle de menace pour la cryptographie post-quantique, pour prévenir les attaques futures de "stocker maintenant-déchiffrer plus tard" 0 03/2024
Sécuriser par la conception : compléter la transition vers des langages à mémoire sûre par des améliorations de la sécurité du code C++ existant, selon Google 0 03/2024
Retour aux éléments de base : un chemin vers des logiciels sûrs et mesurables, un rapport de la Maison Blanche sur la sécurité de la mémoire et sur la qualité de la cybersécurité 0 02/2024
20 énigmes ludiques pour se perfectionner en cryptographie, un livre de Pascal Lafourcade et Cristina Onete 0 11/2023
Scanner avec prudence, la menace croissante de la fraude au code QR : découvrez 4 façons dont les scanners sont escroqués, par ReliaQuest 5 11/2023
Ethical hacking : apprendre l'attaque pour mieux se défendre, alors que l'impact économique des activités cybercriminelles a été évalué annuellement à 1 000 milliards $ 2 09/2023
Trois conseils pour optimiser la formation sur la cybersécurité dispensée par votre entreprise, par Chrystal Taylor, Head Geek, SolarWinds 0 03/2023
Cybersécurité et PowerShell - De l'attaque à la défense du système d'information, un livre de Étienne Ladent, critiqué par Thibaut Cuvelier 0 03/2023
Que trouve-t-on sur le dark web en 2023 ? Par Emma McGowan, Senior, Content Marketing Manager chez Gen 9 02/2023
Défendre la liberté numérique en temps de cyberguerre, par Garry Kasparov, ambassadeur Avast 1 01/2023
La chaîne d'approvisionnement (supply Chain), le maillon faible de la cybersécurité ? Par Fabien Pereira Vaz, Technical Sales Manager France chez Paessler AG 1 11/2022
Pourquoi le modèle de confiance zéro doit remplacer le modèle "Faire confiance, mais vérifier", par Sascha Giese, Head Geek, SolarWinds 8 08/2022
L'approche Zero Trust est essentielle pour réduire les risques de cyberattaque réussie pour toutes les organisations, par Anthony Moillic, Directeur Ingénierie des solutions chez Netwrix 4 04/2022
Le nombre d'utilisateurs de Microsoft 365 augmente rapidement, les risques liés à son utilisation aussi, par Damien Frey, Country Manager France, chez Varonis 1 01/2022
Cybersécurité: une année de changement et de prise de conscience nous attend, par Ben Smith, directeur technique sur site de NetWitness 1 01/2022