Les gouvernements demandent une réglementation sur les logiciels espions lors d'une réunion du Conseil de sécurité des Nations Unies, initiée par les États-Unis et soutenue par 15 autres pays 0 07:01
Les domaines expirés Google Workspace peuvent être compromis par les nouveaux propriétaires, quand l'abandon des domaines expose entreprises et utilisateurs à des cybermenaces 0 16/01
Un "Brad Pitt" généré par l'IA, créé par des escrocs, a soutiré 830 000 euros à une Française, l'escroquerie reposait sur des deepfakes par l'IA, de fausses promesses et de la manipulation émotionnelle 2 16/01
Le bot d'OpenAI détruit le site Web d'une entreprise de sept personnes « comme une attaque DDoS », conséquences du non-respect de robots.txt 0 16/01
Le nouveau jailbreak des LLM exploite leurs capacités d'évaluation pour les contourner, les chercheurs de Palo Alto exploitent l'échelle de Likert pour contourner les LLM 0 15/01
JetBrains renforce l'analyse de la sécurité du code dans IntelliJ IDEA : son nouveau plugin Security Analysis permet de résoudre les vulnérabilités les plus critiques 0 15/01
Le Texas poursuit l'un des plus grands assureurs automobiles pour violation des lois sur la protection de la vie privée, en collectant illégalement les données des conducteurs pour justifier les hausses de prix 18 15/01
Les organismes du secteur public et des infrastructures critiques du Royaume-Uni pourraient se voir interdire les paiements de ransomware, en vertu de nouvelles propositions du gouvernement britannique 4 15/01
Les États-Unis auraient supprimé le logiciel malveillant PlugX mis en place pour voler des informations sur plus de 4 200 ordinateurs par un groupe de pirates informatiques soutenus par la Chine 1 15/01
94 % des organisations utilisent désormais des applications de GenAI et, plus intéressant encore, plus de 99 % d'entre elles ont mis en place des contrôles pour atténuer les risques posés par ces applications 1 14/01
Le chef du FBI alerte que la Chine est capable de causer des dommages réels aux infrastructures américaines au travers de son programme cybernétique « qui est le plus vaste au monde » 6 14/01
Microsoft poursuit un groupe de cybercriminels étrangers pour avoir contourné les garde-fous de sécurité de ses services d'IA Azure OpenAI, dans le but de créer des contenus offensants, nuisibles et illicites 0 13/01
La Fondation Héritage prévoit d'« identifier et de cibler » les éditeurs de Wikipédia à l'aide des logiciels de reconnaissance faciale et de bases de données piratées 7 13/01
La Maison Blanche lance un label de sécurité « Cyber Trust » pour les appareils connectés, les critiques estiment que ce label offre une sécurité limitée, valable jusqu'à la prochaine vulnérabilité 0 09/01
Telegram transmet aux autorités américaines des données sur des milliers d'utilisateurs, Telegram a répondu à 900 demandes et partagé les données de 2 253 utilisateurs 125 09/01
Le spear-phishing par IA est très efficace, avec un taux de clics de plus de 50 %, ce qui est nettement supérieur aux humains, il est également très rentable, réduisant les coûts jusqu'à 50 fois 3 08/01
Apple active par défaut une fonctionnalité d'analyse automatique de photos par IA sur ses appareils. «Les métadonnées de toutes vos photos sont téléchargées sur les serveurs d'Apple», prévient un développeur 0 07/01
L'extension de navigateur Honey pour la chasse aux bonnes affaires accusée d'être « la plus grande arnaque d'influenceurs de tous les temps », elle détournerait les revenus d'affiliation des influenceurs 1 07/01
Google réintroduit les empreintes numériques pour que les publicitaires pistent votre comportement sur le web, un "changement irresponsable" pour la vie privée d'après l'autorité britannique 98 07/01
Pornhub se retire de la Floride et provoque une "augmentation de 1 150 %" de la demande de VPN, suite à la décision de Pornhub d'interdire aux utilisateurs d'accéder à son site depuis l'intérieur de l'État 14 07/01
ESET recommande d'installer Linux si votre PC ne prend pas en charge la mise à jour Windows 10 vers Windows 11, car continuer à utiliser Windows 10 rendra votre ordinateur vulnérable 1228 06/01
La FSF (Free Software Foundation) invite à quitter GitHub de Microsoft pour protester contre le fait que Windows 11 exige le TPM 2.0, qui permettrait d'assurer la sécurité au niveau du matériel 1228 06/01
L'homme qui a perpétré un attentat à La Nouvelle-Orléans le jour de l'An a utilisé des lunettes connectées de Meta pour enregistrer la rue Bourbon des semaines avant son carnage qui a tué 14 personnes 28 06/01
Les USA envisagent d'interdire les routeurs fabriqués en Chine et ils sont probablement déjà dans votre maison, les routeurs TP-Link sont considérés comme un risque pour la sécurité nationale des USA 13 06/01
Les courriels de phishing générés par l'IA deviennent très efficaces pour cibler les cadres, les courriels hyper-personnalisés utilisent une immense quantité de données récupérées 3 06/01
Apple a accepté de payer 95 millions de dollars pour mettre fin à un recours collectif selon lequel son assistant à commande vocale Siri aurait violé la vie privée des utilisateurs 9 03/01
Des millions de smartphones Android ont été discrètement enrôlés dans l'un des plus grands projets de navigation participative jamais réalisés, révolution scientifique ou collecte intrusive ? 4 03/01
Le fisc s'invite sur les réseaux sociaux : il peut désormais collecter et analyser les données publiées sur Instagram, TikTok ou Facebook pour détecter la fraude 157 03/01
Des pirates informatiques parrainés par l'État chinois ont franchi les garde-fous de sécurité informatique du département du Trésor américain et ont volé des documents, un « incident majeur » 5 02/01
Les CAPTCHA sont plus qu'ennuyants, et ils sont déjoués par les Bots, voici donc le nouveau CAPTCHA qui invite les utilisateurs à jouer au jeu classique DOOM 14 02/01
Les principales menaces en cybersécurité pour 2025 : comprendre et anticiper ces évolutions afin de garantir la résilience des systèmes numériques dans un monde toujours plus interconnecté 0 12/2024
Restic, Backups done right : un programme de sauvegarde moderne qui peut facilement sauvegarder vos fichiers sur de nombreux types de stockage différents, entièrement gratuit et open source 0 10/2024
Recherche : Le droit de ne pas être soumis au profilage par l'IA basé sur des données publiquement disponibles sans consentement éclairé explicite, car le règlement RGPD de l'UE ne garantit pas ce droit 0 06/2024
Rapport scientifique international sur la sécurité de l'intelligence artificielle avancée : un rapport actualisé et fondé sur des données probantes concernant la sécurité de l'IA avancée 0 05/2024
Mise en place manuelle d'une distribution Linux sur un système chiffré, un tutoriel de Chrtophe 0 04/2024
Google présente son modèle de menace pour la cryptographie post-quantique, pour prévenir les attaques futures de "stocker maintenant-déchiffrer plus tard" 0 03/2024
Sécuriser par la conception : compléter la transition vers des langages à mémoire sûre par des améliorations de la sécurité du code C++ existant, selon Google 0 03/2024
Retour aux éléments de base : un chemin vers des logiciels sûrs et mesurables, un rapport de la Maison Blanche sur la sécurité de la mémoire et sur la qualité de la cybersécurité 0 02/2024
20 énigmes ludiques pour se perfectionner en cryptographie, un livre de Pascal Lafourcade et Cristina Onete 0 11/2023
Scanner avec prudence, la menace croissante de la fraude au code QR : découvrez 4 façons dont les scanners sont escroqués, par ReliaQuest 4 11/2023
Ethical hacking : apprendre l'attaque pour mieux se défendre, alors que l'impact économique des activités cybercriminelles a été évalué annuellement à 1 000 milliards $ 2 09/2023
Trois conseils pour optimiser la formation sur la cybersécurité dispensée par votre entreprise, par Chrystal Taylor, Head Geek, SolarWinds 0 03/2023
Cybersécurité et PowerShell - De l'attaque à la défense du système d'information, un livre de Étienne Ladent, critiqué par Thibaut Cuvelier 0 03/2023
Que trouve-t-on sur le dark web en 2023 ? Par Emma McGowan, Senior, Content Marketing Manager chez Gen 9 02/2023
Défendre la liberté numérique en temps de cyberguerre, par Garry Kasparov, ambassadeur Avast 1 01/2023
La chaîne d'approvisionnement (supply Chain), le maillon faible de la cybersécurité ? Par Fabien Pereira Vaz, Technical Sales Manager France chez Paessler AG 1 11/2022
Pourquoi le modèle de confiance zéro doit remplacer le modèle "Faire confiance, mais vérifier", par Sascha Giese, Head Geek, SolarWinds 8 08/2022
L'approche Zero Trust est essentielle pour réduire les risques de cyberattaque réussie pour toutes les organisations, par Anthony Moillic, Directeur Ingénierie des solutions chez Netwrix 4 04/2022
Le nombre d'utilisateurs de Microsoft 365 augmente rapidement, les risques liés à son utilisation aussi, par Damien Frey, Country Manager France, chez Varonis 1 01/2022
Cybersécurité: une année de changement et de prise de conscience nous attend, par Ben Smith, directeur technique sur site de NetWitness 1 01/2022
Pourquoi les outils d'analyse de mot de passe sont inefficaces face aux comportements humains ? par Patrick Tilley, Product Security Engineer, chez Pathwire 8 12/2021
Les conseils pour protéger son identité numérique dans le nouveau méta-univers, par Kaspersky 0 12/2021
[Livre] Antivirus Bypass Techniques - Learn practical techniques and tactics to combat, bypass, and evade antivirus software, une critique de Thibaut Cuvelier 0 12/2021
Stopper les effets de cascade pour contrer les cyberattaques visant la supply chain, par Thibault Lapédagne, directeur cybersécurité chez CyberVadis 0 09/2021
La sécurité dans le cloud est également l'affaire des utilisateurs, par Edouard Camoin, VP Résilience chez 3DS OUTSCALE et Matthieu Bonenfant, Chief Marketing Officer chez Stormshield 1 09/2021
Apprendre à protéger des documents dans ONLYOFFICE Desktop Editors grâce au chiffrement, un tutoriel d'ONLYOFFICE 0 08/2021