CrowdStrike : des anciens employés révèlent que « le contrôle qualité ne faisait pas partie de notre processus », les conséquences désastreuses sur la cybersécurité lorsque la rapidité prime sur la qualité 157 14/09
Un pirate informatique divulgue des 20 Go de données sensibles qu'il prétend avoir dérobées au géant français de la technologie Capgemini, l'ensemble de données comprend du code source et des clés d'API 0 14/09
Panne CrowdStrike : Microsoft prévoit des changements majeurs dans l'architecture de sécurité de Windows, l'entreprise va modifier l'accès au noyau de son OS pour réduire les risques de pannes similaires 157 13/09
Sam Altman confie à Oprah qu'il souhaite que le gouvernement teste la sécurité de l'IA comme il le fait pour les avions et les médicaments 35 13/09
L'application de rencontre Feeld est comme Tinder, Bumble et d'autres, mais sous stéroïdes et avec des vulnérabilités, car vos photos nues et vos données étaient accessibles au public 2 13/09
Le sommet de la sécurité de Microsoft après l'incident de CrowdStrike : beaucoup de paroles, peu d'actions. L'entreprise fait un récapitulatif de son évènement tenu loin de la presse et du public 157 12/09
Android permet désormais aux applications de bloquer le chargement latéral et de forcer le téléchargement via Play Store pour des raisons de sécurité, mais la fonctionnalité suscite quelques préoccupations 1 12/09
Mois européen de la cybersécurité : une série de webinars gratuits sur la cybersécurité industrielle organisés par Phoenix Contact au mois d'octobre 0 11/09
Les Américains ont perdu plus de 5,6 milliards de dollars en 2023 à cause des escroqueries à la cryptomonnaie, selon le rapport du FBI qui montre un bond de 45 % des pertes par rapport à 2022 24 10/09
Technologie OCR et cyberattaques : plus de 280 applications Android utilisent la reconnaissance optique de caractères pour voler les identifiants de portefeuilles de cryptomonnaies 1 10/09
CrowdStrike déclare qu'aucun client n'a encore poursuivi l'entreprise et espère que les menaces juridiques s'estomperont avec le temps, après la panne mondiale provoquée par sa mise à jour défectueuse 157 10/09
Des gradés de la marine américaine installent un réseau Wi-Fi pirate basé sur Starlink à bord d'un navire de guerre, compromettant la sécurité de l'équipage pour regarder des films en mission 6 06/09
Big brother : Amazon interdit à ses chauffeurs de trop bouger les lèvres au travail ? les chauffeurs d'Amazon se plaignent que leur capacité à chanter avec la radio est étouffée 48 06/09
Des chercheurs français ont réussi à cloner une clé de sécurité YubiKey grâce à un canal latéral récemment découvert, qui nécessite un accès physique à l'appareil 2 05/09
Le coût moyen d'une violation de données dans le secteur industriel a augmenté de 860 000 dollars, avec le coût moyen d'une violation de données qui passe à 4,88 millions de dollars 1 05/09
Des milliers d'adeptes de Trump ont été dupés par des escrocs ciblant son nouveau projet de cryptomonnaie, alors que la famille Trump a été piratée par ces escrocs 24 05/09
Les propriétaires d'un service de vol de codes d'accès à usage unique plaident coupable, OTP Agency a aidé des cybercriminels à frauder plus de 12 500 comptes en ligne 1 04/09
89 % des organisations prévoient d'augmenter les budgets consacrés à la sécurité des données, en raison de l'escalade des menaces et des exigences réglementaires strictes, selon un rapport de Normalyze 1 04/09
L'arrestation de Pavel Durov, PDG de Telegram, pourrait représenter un grave danger pour la sécurité, la vie privée et la liberté d'expression des 950 millions d'utilisateurs de Telegram, d'après l'EFF 102 03/09
La ville de Columbus poursuit un chercheur en sécurité après sa révélation sur la gravité d'une attaque par rançongiciel, contredisant les affirmations des autorités municipales 1 03/09
Les applications Smart Home compromettent la vie privée des utilisateurs en collectant trop de données sans leur consentement, selon une étude de Surfshark 1 03/09
CrowdStrike, l'entreprise de cybersécurité, est confrontée à une vague de poursuites judiciaires à la suite de la panne mondiale, Delta réclame jusqu'à 500 millions de dollars 157 03/09
Le malware "Voldemort" se fait passer pour les finances publiques françaises et dispose de capacités de collecte de renseignements, selon une recherche de Proofpoint 0 03/09
93 % des universités françaises les plus réputées exposent leurs étudiants, collaborateurs et partenaires au risque de fraude par email, selon une étude de Proofpoint 0 03/09
Le Brésil va infliger une amende de plus de 8 000 euros par jour à toute personne utilisant un VPN pour accéder à X, Elon Musk réagit en qualifiant le Brésil de "régime oppressif" 38 03/09
Un partenaire de Facebook espionne les conversations des utilisateurs par le biais du microphone de leurs téléphones pour diffuser des publicités ciblées basées sur les mots clés de leurs discussions 11 03/09
Les vulnérabilités ont augmenté de 11 % et la disponibilité d'exploits connus du public a enregistré une hausse de 6 %, d'après une étude de Flashpoint 0 03/09
Les propriétaires de cryptomonnaies seraient non seulement victimes d'un schéma de ponzi, mais aussi des psychopathes conspirationnistes, d'après une recherche universitaire 292 02/09
Les clients de la bourse de cryptomonnaie WazirX ont peu de chances de récupérer l'intégralité de leurs fonds, après avoir subi un piratage de 234 millions de dollars, 43 % de l'argent ne sera pas récupéré 4 02/09
La nouvelle tendance virale sur TikTok : le "hack d'argent infini gratuit", le niveau de bétise et de crédulité des utilisateurs de TikTok ne cesse de surprendre 12 02/09
Recherche : Le droit de ne pas être soumis au profilage par l'IA basé sur des données publiquement disponibles sans consentement éclairé explicite, car le règlement RGPD de l'UE ne garantit pas ce droit 0 08/06
Rapport scientifique international sur la sécurité de l'intelligence artificielle avancée : un rapport actualisé et fondé sur des données probantes concernant la sécurité de l'IA avancée 0 24/05
Mise en place manuelle d'une distribution Linux sur un système chiffré, un tutoriel de Chrtophe 0 29/04
Google présente son modèle de menace pour la cryptographie post-quantique, pour prévenir les attaques futures de "stocker maintenant-déchiffrer plus tard" 0 18/03
Sécuriser par la conception : compléter la transition vers des langages à mémoire sûre par des améliorations de la sécurité du code C++ existant, selon Google 0 06/03
Retour aux éléments de base : un chemin vers des logiciels sûrs et mesurables, un rapport de la Maison Blanche sur la sécurité de la mémoire et sur la qualité de la cybersécurité 0 28/02
20 énigmes ludiques pour se perfectionner en cryptographie, un livre de Pascal Lafourcade et Cristina Onete 0 11/2023
Scanner avec prudence, la menace croissante de la fraude au code QR : découvrez 4 façons dont les scanners sont escroqués, par ReliaQuest 2 11/2023
Ethical hacking : apprendre l'attaque pour mieux se défendre, alors que l'impact économique des activités cybercriminelles a été évalué annuellement à 1 000 milliards $ 2 09/2023
Trois conseils pour optimiser la formation sur la cybersécurité dispensée par votre entreprise, par Chrystal Taylor, Head Geek, SolarWinds 0 03/2023
Cybersécurité et PowerShell - De l'attaque à la défense du système d'information, un livre de Étienne Ladent, critiqué par Thibaut Cuvelier 0 03/2023
Que trouve-t-on sur le dark web en 2023 ? Par Emma McGowan, Senior, Content Marketing Manager chez Gen 9 02/2023
Défendre la liberté numérique en temps de cyberguerre, par Garry Kasparov, ambassadeur Avast 1 01/2023
La chaîne d'approvisionnement (supply Chain), le maillon faible de la cybersécurité ? Par Fabien Pereira Vaz, Technical Sales Manager France chez Paessler AG 1 11/2022
Pourquoi le modèle de confiance zéro doit remplacer le modèle "Faire confiance, mais vérifier", par Sascha Giese, Head Geek, SolarWinds 8 08/2022
L'approche Zero Trust est essentielle pour réduire les risques de cyberattaque réussie pour toutes les organisations, par Anthony Moillic, Directeur Ingénierie des solutions chez Netwrix 4 04/2022
Le nombre d'utilisateurs de Microsoft 365 augmente rapidement, les risques liés à son utilisation aussi, par Damien Frey, Country Manager France, chez Varonis 1 01/2022
Cybersécurité: une année de changement et de prise de conscience nous attend, par Ben Smith, directeur technique sur site de NetWitness 1 01/2022
Pourquoi les outils d'analyse de mot de passe sont inefficaces face aux comportements humains ? par Patrick Tilley, Product Security Engineer, chez Pathwire 8 12/2021
Les conseils pour protéger son identité numérique dans le nouveau méta-univers, par Kaspersky 0 12/2021
[Livre] Antivirus Bypass Techniques - Learn practical techniques and tactics to combat, bypass, and evade antivirus software, une critique de Thibaut Cuvelier 0 12/2021
Stopper les effets de cascade pour contrer les cyberattaques visant la supply chain, par Thibault Lapédagne, directeur cybersécurité chez CyberVadis 0 09/2021
La sécurité dans le cloud est également l'affaire des utilisateurs, par Edouard Camoin, VP Résilience chez 3DS OUTSCALE et Matthieu Bonenfant, Chief Marketing Officer chez Stormshield 1 09/2021
Apprendre à protéger des documents dans ONLYOFFICE Desktop Editors grâce au chiffrement, un tutoriel d'ONLYOFFICE 0 08/2021
Quand DevSecOps devrait se lire SecDevOps, par Stéphane de Saint-Albin, Vice-président, Application & Cloud Security et Président, Rohde & Schwarz Cybersecurity SAS 08/2021
La sécurité des ordinateurs portables part du BIOS, par Magali Moreau, Directrice Marketing et Communication chez Sharp Business Systems France 08/2021