Réforme de l'accès au noyau Windows : Microsoft cherche à renforcer la sécurité après l'incident avec CrowdStrike, Windows deviendra-t-il un système plus fermé, à l'instar de macOS d'Apple ? 100 26/07
Un membre du Parlement européen victime du logiciel espion israélien Candiru, le député européen Daniel Freund a été la cible d'une tentative d'espionnage à l'aide du cheval de Troie Candiru 0 26/07
Google se défend dans le cadre d'une proposition de recours collectif, affirmant qu'il n'a jamais collecté d'informations personnelles sur les utilisateurs, mais seulement des données anonymes 3 26/07
Le réseau TGV français est victime d'« actes malveillants » avant les JO de Paris, le Premier ministre français Gabriel Attal qualifie ces attaques d'« actes de sabotage » qui ont été « préparés et coordonnés » 0 26/07
La panne informatique mondiale liée à une mise à jour de CrowdStrike perturbe les entreprises, CrowdStrike affirme qu'un correctif est en cours et que la panne n'est pas une cyberattaque 100 26/07
Badllama 3 : comment supprimer le réglage fin de sécurité du modèle d'IA Llama 3 en quelques minutes, le réglage de sécurité LLM peut être facilement détourné lorsqu'un attaquant a accès aux poids du modèle 0 26/07
Sur GitHub, il est possible d'accéder aux données de dépôts supprimés (publics ou privés) et des forks supprimés. GitHub considère qu'il s'agit d'une fonctionnalité et non d'un bogue 0 25/07
CrowdStrike pourrait être tenue pour responsable des dommages subis en France sur la base du précédent OVH, d'après un ingénieur. Mais son point de vue ne fait pas l'unanimité 100 25/07
La Malaisie demande à Microsoft et CrowdStrike de couvrir les pertes liées à la panne mondiale, après qu'une mise à jour défectueuse de CrowdStrike ait mis hors service les ordinateurs fonctionnant sous Windows 100 25/07
Les cyberattaques par IA sont une telle menace que 73 % des entreprises américaines ont un plan de réponse aux deepfakes, et 69 % sont tenues d'utiliser l'authentification biométrique pour renforcer la sécurité 383 25/07
CrowdStrike offre une maigre carte-cadeau de 10 $ pour s'excuser de la panne mondiale dont les dégâts sont évalués à 5,4 Mds $ pour les seules entreprises du Fortune 500, une compensation qui suscite un tollé 100 25/07
Il pourrait bientôt être légal de « jailbreaker » l'IA pour en révéler le fonctionnement, ce qui pourrait potentiellement ouvrir la porte à des abus et des utilisations malveillantes 2 25/07
CrowdStrike accuse un bogue dans le logiciel de test d'avoir mis hors service 8,5 millions de machines Windows, car il n'a pas validé correctement la mise à jour du contenu qui a été diffusée sur les machines 100 24/07
KnowBe4, une société de cybersécurité, découvre qu'un travailleur à distance est en réalité un pirate nord-coréen, lorsque le Mac fourni par l'entreprise a commencé à charger des logiciels malveillants 7 24/07
Plus de 70 % des consommateurs craignent d'être dupés par un deepfake et de voir l'IA et les deepfakes influencer les prochaines élections dans leur pays, selon une étude de Jumio 383 24/07
Microsoft annonce que 8,5 millions de systèmes ont été touchés par le BSOD de CrowdStrike et lance un outil de récupération USB pour les entreprises affectées 100 24/07
Le PDG de CrowdStrike est appelé à témoigner devant le Congrès sur le rôle déterminant de l'entreprise spécialiste en cybersécurité dans la panne qui a affecté de nombreux services à l'échelle mondiale 100 23/07
Google décide soudainement d'abandonner son projet de désactiver par défaut le suivi des cookies tiers dans Chrome, pour que les annonceurs puissent continuer à vous pister de sites en sites 94 23/07
La startup israélienne de cybersécurité Wiz annule l'accord de 23 milliards de dollars conclu avec Google, qui aurait fait d'elle la plus grosse acquisition jamais réalisée par le géant américain Google 1 23/07
Les coûts de la panne mondiale provoquée par CrowdStrike pourraient dépasser le milliard de dollars, mais il est plus difficile de savoir qui paiera la facture 100 23/07
Panne Microsoft/CrowdStrike : à l'avenir, l'adoption de l'environnement d'exécution sécurisé du noyau eBPF évitera-t-elle les pannes à cause de mauvaises mises à jour logicielles ? 100 23/07
Falcon Sensor de CrowdStrike a également causé des problèmes sur les machines Linux récemment, les professionnels estiment que la situation n'est pas comparable aux BSoD provoqués sur Windows 100 22/07
Microsoft accuse les règles de l'UE d'avoir permis la plus grande panne informatique au monde : l'accord européen a empêché Microsoft d'apporter des modifications bloquant la mise à jour de CrowdStrike 100 22/07
Les autorités russes se sont vantées du fait que la Russie ait été épargnée par l'impact de la panne mondiale de Microsoft, en raison de son autosuffisance accrue après des années de sanctions occidentales 100 22/07
La Chine échappe à la panne mondiale de Microsoft grâce à une utilisation limitée de CrowdStrike et une faible dépendance à l'égard de Microsoft, car Alibaba ou Tencent sont les principaux fournisseurs de cloud 100 22/07
De nombreux développeurs « n'ont pas les connaissances et les compétences essentielles pour développer efficacement des logiciels sécurisés », l'éducation et la formation sont requises, selon la Fondation Linux 1 22/07
CNIL : Le projet de certification européenne pour les services de cloud (EUCS) ne permet plus aux fournisseurs de démontrer qu'ils protègent les données stockées contre tout accès par une puissance étrangère 6 22/07
L'action CrowdStrike s'effondre de 15 %, sa plus forte baisse quotidienne depuis novembre 2022. Les investisseurs semblent avoir été effrayés par les récents incidents de sécurité très médiatisés 100 22/07
Pour réparer l'écran bleu de la mort provoqué par la mise à jour défectueuse de CrowdStrike, il suffit de redémarrer 15 fois d'affilée, selon Microsoft 100 22/07
Panne provoquée par Crowdstrike : les compagnies aériennes subissent un troisième jour d'annulation de plus de 1 000 vols, uniquement aux USA, tandis qu'elles poursuivent le rétablissement de leurs systèmes 100 22/07
Recherche : Le droit de ne pas être soumis au profilage par l'IA basé sur des données publiquement disponibles sans consentement éclairé explicite, car le règlement RGPD de l'UE ne garantit pas ce droit 0 08/06
Rapport scientifique international sur la sécurité de l'intelligence artificielle avancée : un rapport actualisé et fondé sur des données probantes concernant la sécurité de l'IA avancée 0 24/05
Mise en place manuelle d'une distribution Linux sur un système chiffré, un tutoriel de Chrtophe 0 29/04
Google présente son modèle de menace pour la cryptographie post-quantique, pour prévenir les attaques futures de "stocker maintenant-déchiffrer plus tard" 0 18/03
Sécuriser par la conception : compléter la transition vers des langages à mémoire sûre par des améliorations de la sécurité du code C++ existant, selon Google 0 06/03
Retour aux éléments de base : un chemin vers des logiciels sûrs et mesurables, un rapport de la Maison Blanche sur la sécurité de la mémoire et sur la qualité de la cybersécurité 0 28/02
20 énigmes ludiques pour se perfectionner en cryptographie, un livre de Pascal Lafourcade et Cristina Onete 0 11/2023
Scanner avec prudence, la menace croissante de la fraude au code QR : découvrez 4 façons dont les scanners sont escroqués, par ReliaQuest 2 11/2023
Ethical hacking : apprendre l'attaque pour mieux se défendre, alors que l'impact économique des activités cybercriminelles a été évalué annuellement à 1 000 milliards $ 2 09/2023
Trois conseils pour optimiser la formation sur la cybersécurité dispensée par votre entreprise, par Chrystal Taylor, Head Geek, SolarWinds 0 03/2023
Cybersécurité et PowerShell - De l'attaque à la défense du système d'information, un livre de Étienne Ladent, critiqué par Thibaut Cuvelier 0 03/2023
Que trouve-t-on sur le dark web en 2023 ? Par Emma McGowan, Senior, Content Marketing Manager chez Gen 9 02/2023
Défendre la liberté numérique en temps de cyberguerre, par Garry Kasparov, ambassadeur Avast 1 01/2023
La chaîne d'approvisionnement (supply Chain), le maillon faible de la cybersécurité ? Par Fabien Pereira Vaz, Technical Sales Manager France chez Paessler AG 1 11/2022
Pourquoi le modèle de confiance zéro doit remplacer le modèle "Faire confiance, mais vérifier", par Sascha Giese, Head Geek, SolarWinds 8 08/2022
L'approche Zero Trust est essentielle pour réduire les risques de cyberattaque réussie pour toutes les organisations, par Anthony Moillic, Directeur Ingénierie des solutions chez Netwrix 4 04/2022
Le nombre d'utilisateurs de Microsoft 365 augmente rapidement, les risques liés à son utilisation aussi, par Damien Frey, Country Manager France, chez Varonis 1 01/2022
Cybersécurité: une année de changement et de prise de conscience nous attend, par Ben Smith, directeur technique sur site de NetWitness 1 01/2022
Pourquoi les outils d'analyse de mot de passe sont inefficaces face aux comportements humains ? par Patrick Tilley, Product Security Engineer, chez Pathwire 8 12/2021
Les conseils pour protéger son identité numérique dans le nouveau méta-univers, par Kaspersky 0 12/2021
[Livre] Antivirus Bypass Techniques - Learn practical techniques and tactics to combat, bypass, and evade antivirus software, une critique de Thibaut Cuvelier 0 12/2021
Stopper les effets de cascade pour contrer les cyberattaques visant la supply chain, par Thibault Lapédagne, directeur cybersécurité chez CyberVadis 0 09/2021
La sécurité dans le cloud est également l'affaire des utilisateurs, par Edouard Camoin, VP Résilience chez 3DS OUTSCALE et Matthieu Bonenfant, Chief Marketing Officer chez Stormshield 1 09/2021
Apprendre à protéger des documents dans ONLYOFFICE Desktop Editors grâce au chiffrement, un tutoriel d'ONLYOFFICE 0 08/2021
Quand DevSecOps devrait se lire SecDevOps, par Stéphane de Saint-Albin, Vice-président, Application & Cloud Security et Président, Rohde & Schwarz Cybersecurity SAS 08/2021
La sécurité des ordinateurs portables part du BIOS, par Magali Moreau, Directrice Marketing et Communication chez Sharp Business Systems France 08/2021