Un système d'IA a recours au chantage lorsque ses développeurs tentent de le remplacer, et Claude Opus 4 a même menacé de révéler une affaire fabriquée de toutes pièces alors qu'il croyait être mis hors ligne 5 25/06
Microsoft offrira gratuitement les mises à jour de sécurité de Windows 10 jusqu'en octobre 2026 aux utilisateurs qui activent Windows Backup ou dépensent 1 000 points Microsoft Rewards 144 25/06
La Chambre des représentants des États-Unis a officiellement interdit l'utilisation de WhatsApp sur tous les appareils gérés par le gouvernement et utilisés par les membres du personnel du Congrès 1 24/06
Windows 11 : Microsoft confirme la suppression automatique des points de restauration après 60 jours, une marge de sécurité plus ou moins élevée qu'avant ? 4 24/06
De nouvelles failles critiques dans Linux permettent aux pirates d'accéder aux droits root via des vulnérabilités PAM et udisks qui affectent un large éventail de systèmes Linux, selon un rapport de Qualys 1 23/06
Cloudflare bloque la plus vaste cyberattaque jamais enregistrée : 37,4 Térabits en 45 secondes déversés sur une IP unique, l'équivalent de près de 10 000 films HD projetés simultanément 0 23/06
Des hacktivistes iraniens revendiquent l'attaque de la plateforme Truth Social de Trump après les frappes sur les sites nucléaires, la DHS s'attend à des attaques sur les systèmes critiques américains 0 23/06
Un agrégat de données de 16 milliards d'identifiants de connexion provenant de fuites antérieures a été divulgué en ligne, la CNIL confirme qu'il n'y a pas de nouvelle brèche, mais alerte sur les risques 3 23/06
80 % des responsables informatiques affirment que leur organisation a subi des conséquences négatives liées à l'utilisation de l'IA générative par leurs employés, selon un rapport de Komprise 1 23/06
Les escrocs support technique ont mis au point une méthode pour injecter leurs faux numéros de téléphone dans les pages web lorsqu'une victime visite les sites officiels, d'Apple, Netflix, PayPal et autres 0 20/06
Windows 11, OneDrive et l'enfer du cloud : Microsoft a bloqué le compte d'un utilisateur, lui coupant l'accès à 30 ans de souvenirs numériques «sans avertissement, sans raison et sans aucun recours légitime» 11 20/06
Vos appareils intelligents vous espionnent-ils ? Un organisme de surveillance publie de nouvelles directives en matière de confidentialité alors que certains fabricants "repoussent les limites de l'acceptable" 8 20/06
Signalgate 2.0 le prouve : il n'existe pas de "porte dérobée réservée aux gentils", des données sensibles sont tombées entre les mains de criminels avec une version non chiffrée du chat 12 20/06
Apple migre son service de surveillance des mots de passe de Java vers Swift et obtient une augmentation de 40 % des performances, avec une réduction de 85 % du nombre de lignes de code 2 19/06
«OpenAI Files» et Sam Altman : l'enquête met la lumière sur la tempête traversant OpenAI, leadership contesté, démissions en chaîne, course à la commercialisation à tout prix et ombre sur la sécurité de l'IA 139 19/06
L'Iran exhorte ses citoyens à supprimer l'application de messagerie WhatsApp de leurs smartphones, alléguant que celle-ci collecte des informations sur les utilisateurs pour les transmettre à Israël 0 19/06
En réponse à l'escalade des tensions avec Israël, l'Iran a commencé à restreindre l'accès à l'internet et envisage de se déconnecter complètement de l'internet mondial pour empêcher les cyberattaques 4 19/06
Detachment 201 : des directeurs de Meta, OpenAI et Palantir deviennent lieutenants-colonels dans la Réserve de l'Armée américaine, pour apporter des « solutions technologiques rapides et évolutives » 6 18/06
L'Iran a interdit à ses fonctionnaires d'utiliser des appareils connectés à Internet, craignant d'être suivi ou piraté par Israël, ce qui rappelle les explosions des bipeurs piégés par Israël au Liban 4 18/06
La panne de Google Cloud a été attribuée à une mise à jour de code défectueuse dans son système de contrôle des services, qui a déclenché une boucle de crash mondiale 0 17/06
Le prestataire cloud suisse Infomaniak démocratise le chiffrement des e-mails à tous ses utilisateurs, cette protection fonctionnerait avec n'importe quel fournisseur de messagerie 17/06
Une erreur de reconnaissance faciale conduit une femme à être accusée de vol, après que son profil ait été ajouté par erreur à la liste de surveillance de la société Facewatch 0 17/06
Le Danemark envoie des voiliers robots pour surveiller la flotte fantôme russe, conçus pour la surveillance, ils peuvent fonctionner de manière autonome pendant des mois en mer 63 17/06
Deux autres journalistes européens ont été piratés à l'aide du logiciel espion israélien Graphite de Paragon, après que WhatsApp ait informé 90 utilisateurs européens ciblés 1 15/06
L'application Meta AI fait face à une vague de critiques pour avoir compromis la confidentialité des utilisateurs, qui révèlent sans le savoir leurs secrets les plus intimes et leurs conversations privées 3 14/06
Une faille critique dans Microsoft Copilot, baptisée "EchoLeak", aurait pu permettre une attaque zéro clic donnant à un pirate l'accès à des données sans interaction de l'utilisateur, d'après des chercheurs 1 14/06
Votre VPN pourrait transmettre vos données de navigation à la Chine, car 17 applications VPN disponibles sur les magasins d'applications de Google et d'Apple ont des liens non divulgués avec Pékin 10 14/06
Quand Stanford, Nvidia et des agences publiques deviennent les complices involontaires d'une vaste campagne de spam généré par IA : comment des sous-domaines oubliés sont récupérés pour inonder le web 1 13/06
240 compagnies aériennes, dont Air France, vendent vos données personnelles au ministère américain de la Sécurité intérieure, et demandent au gouvernement américain de ne pas révéler l'origine des données 1 12/06
Le président Donald Trump jette discrètement les politiques de cybersécurité de Joe Biden et renonce aux nomenclatures de logiciels ainsi qu'à la mise en œuvre de la confiance zéro 0 11/06
Pourquoi l'authentification multi-facteur est non négociable pour la cybersécurité, par Check Point 4 12/06
Qu'est-ce que le chiffrement post-quantique ? L'ordinateur quantique pourrait briser les algorithmes de chiffrement, rendant nos secrets électroniques vulnérables 0 27/03
Les principales menaces en cybersécurité pour 2025 : comprendre et anticiper ces évolutions afin de garantir la résilience des systèmes numériques dans un monde toujours plus interconnecté 0 12/2024
Restic, Backups done right : un programme de sauvegarde moderne qui peut facilement sauvegarder vos fichiers sur de nombreux types de stockage différents, entièrement gratuit et open source 0 10/2024
Recherche : Le droit de ne pas être soumis au profilage par l'IA basé sur des données publiquement disponibles sans consentement éclairé explicite, car le règlement RGPD de l'UE ne garantit pas ce droit 0 06/2024
Rapport scientifique international sur la sécurité de l'intelligence artificielle avancée : un rapport actualisé et fondé sur des données probantes concernant la sécurité de l'IA avancée 0 05/2024
Mise en place manuelle d'une distribution Linux sur un système chiffré, un tutoriel de Chrtophe 0 04/2024
Google présente son modèle de menace pour la cryptographie post-quantique, pour prévenir les attaques futures de "stocker maintenant-déchiffrer plus tard" 0 03/2024
Sécuriser par la conception : compléter la transition vers des langages à mémoire sûre par des améliorations de la sécurité du code C++ existant, selon Google 0 03/2024
Retour aux éléments de base : un chemin vers des logiciels sûrs et mesurables, un rapport de la Maison Blanche sur la sécurité de la mémoire et sur la qualité de la cybersécurité 0 02/2024
20 énigmes ludiques pour se perfectionner en cryptographie, un livre de Pascal Lafourcade et Cristina Onete 0 11/2023
Scanner avec prudence, la menace croissante de la fraude au code QR : découvrez 4 façons dont les scanners sont escroqués, par ReliaQuest 4 11/2023
Ethical hacking : apprendre l'attaque pour mieux se défendre, alors que l'impact économique des activités cybercriminelles a été évalué annuellement à 1 000 milliards $ 2 09/2023
Trois conseils pour optimiser la formation sur la cybersécurité dispensée par votre entreprise, par Chrystal Taylor, Head Geek, SolarWinds 0 03/2023
Cybersécurité et PowerShell - De l'attaque à la défense du système d'information, un livre de Étienne Ladent, critiqué par Thibaut Cuvelier 0 03/2023
Que trouve-t-on sur le dark web en 2023 ? Par Emma McGowan, Senior, Content Marketing Manager chez Gen 9 02/2023
Défendre la liberté numérique en temps de cyberguerre, par Garry Kasparov, ambassadeur Avast 1 01/2023
La chaîne d'approvisionnement (supply Chain), le maillon faible de la cybersécurité ? Par Fabien Pereira Vaz, Technical Sales Manager France chez Paessler AG 1 11/2022
Pourquoi le modèle de confiance zéro doit remplacer le modèle "Faire confiance, mais vérifier", par Sascha Giese, Head Geek, SolarWinds 8 08/2022
L'approche Zero Trust est essentielle pour réduire les risques de cyberattaque réussie pour toutes les organisations, par Anthony Moillic, Directeur Ingénierie des solutions chez Netwrix 4 04/2022
Le nombre d'utilisateurs de Microsoft 365 augmente rapidement, les risques liés à son utilisation aussi, par Damien Frey, Country Manager France, chez Varonis 1 01/2022
Cybersécurité: une année de changement et de prise de conscience nous attend, par Ben Smith, directeur technique sur site de NetWitness 1 01/2022
Pourquoi les outils d'analyse de mot de passe sont inefficaces face aux comportements humains ? par Patrick Tilley, Product Security Engineer, chez Pathwire 8 12/2021
Les conseils pour protéger son identité numérique dans le nouveau méta-univers, par Kaspersky 0 12/2021
[Livre] Antivirus Bypass Techniques - Learn practical techniques and tactics to combat, bypass, and evade antivirus software, une critique de Thibaut Cuvelier 0 12/2021