Une panne massive de Cloudflare a mis hors service la plateforme X et ChatGPT d'OpenAI : la société mène actuellement une enquête et continue de se concentrer sur la restauration du service 0 17:13
Anthropic suscite la controverse pour avoir attribué à la Chine une prétendue campagne de cyberattaque impliquant son IA Claude sans éléments probants : « le rapport d'Anthropic a un sérieux parfum d'intox » 9 17/11
Retour déguisé du projet UE de surveillance des messages privés après son rejet suite à l'indignation publique : le plan de surveillance de masse de l'UE est de retour ; rebaptisé et plus invasif qu'auparavant 751 15/11
Le PDG de Palantir fustige les critiques « parasites » qui qualifient les technologies de l'entreprise d'outils de surveillance : « non seulement le patriotisme est juste, mais il vous rendra riche » 5 14/11
Google a adopté Rust pour des raisons de sécurité et a constaté une réduction de 1 000 fois des vulnérabilités liées à la sécurité de la mémoire, comparé à C et C++ 39 14/11
Kill switches cachés : le Royaume-Uni enquête sur les risques de cybersécurité liés aux bus électriques Yutong fabriqués en Chine, qui peuvent être désactivés à distance 18 14/11
Les USA doivent adopter un vaste système de surveillance basé sur l'IA pour dominer la course mondiale à l'IA, plutôt que de risquer de se faire distancer par la Chine, selon le PDG de Palantir, Alex Karp 5 10/11
Le Bureau du budget du Congrès américain a confirmé un incident de cybersécurité important, à la suite d'une intrusion présumée d'acteurs étrangers dans son réseau, exposant des données sensibles 0 10/11
Google d'Alphabet obtient l'aval du gouvernement US pour acquérir Wiz pour 32 milliards de $, afin de l'intégrer à l'unité cloud de Google et d'améliorer les solutions de cybersécurité pour les entreprises 3 08/11
La Norvège découvre des fonctionnalités d'accès à distance cachées dans les bus électriques Yutong produits en Chine, dont des cartes SIM et des portes dérobées permettant l'arrêt à distance depuis l'étranger 18 07/11
Microsoft Edge permet désormais aux utilisateurs Windows de créer, enregistrer et synchroniser des clés d'accès, basées sur la norme ouverte FIDO2, via son gestionnaire de mots de passe intégré 1 06/11
97 % des organisations utilisent déjà ou testent des assistants de codage IA et disposent de code généré par l'IA dans leurs bases de code, mais 65 % signalent une augmentation des risques associés à l'IA 0 06/11
Le mot de passe des caméras du surveillance du Louvre n'était autre que « Louvre », le musée utilisait toujours un logiciel de sécurité acheté en 2003 qui n'était plus pris en charge par son développeur 20 06/11
OpenAI présente Aardvark, un agent IA de sécurité autonome qui détecte et résout les vulnérabilités du code, conçu pour aider les développeurs à prévenir les problèmes de sécurité 0 01/11
Les navigateurs IA créent d'énormes vulnérabilités en matière de cybersécurité : ChatGPT Atlas, Comet de Perplexity et Microsoft Copilot Mode exposent les utilisateurs à des risques de piratage 0 31/10
Les USA refusent de se joindre à plus de 70 pays pour signer le traité des Nations unies sur la cybercriminalité, après que "l'EFF a longtemps alerté sur cette convention imparfaite", selon Katitza Rodriguez 3 31/10
Première utilisation massive de la reconnaissance faciale pour distinguer citoyens et non-citoyens dans l'espace public : les agents américains scannent les visages des passants pour vérifier leur citoyenneté 2 30/10
Elon Musk se moque de la panne d'AWS et annonce un chiffrement de bout en bout complet pour les messages X, le positionnant face à Signal et WhatsApp sans dépendance à AWS ni publicités 3 29/10
« Il n'y a pas vraiment d'autre choix » : la présidente de Signal explique pourquoi la messagerie chiffrée s'appuie sur AWS, après la récente panne majeure d'AWS qui a également touché Signal 5 28/10
65 pays ont signé à Hanoï le premier traité complet des Nations Unies sur la cybercriminalité, qui impose le partage transfrontalier des preuves et l'extradition afin de lutter contre les menaces 3 28/10
ICE signe un contrat de 5,7 millions $ pour la surveillance des réseaux sociaux à l'aide de l'IA, l'agence fédérale US utilise la plateforme Zignal Labs pour surveiller 8 milliards de publications par jour 0 28/10
Les États-Unis sont désormais leaders mondiaux en matière d'investissement dans les logiciels de surveillance, tandis que les fonds publics européens affluent vers l'industrie des logiciels espions 0 28/10
Le PDG d'Amazon Ring affirme que les caméras de sécurité alimentées par l'IA peuvent éliminer la plupart des crimes et s'impliquer davantage en partageant des images pour les enquêtes policières 2 27/10
Un seul point de défaillance a déclenché la panne d'Amazon AWS qui a touché des millions de personnes, un gestionnaire DNS dans une seule région du vaste réseau d'Amazon a déclenché une débâcle de 16 heures 20 25/10
Une modification à 60 dollars des lunettes Ray-Ban de Meta désactive leur voyant d'enregistrement protégeant la vie privée, un amateur propose de désactiver la LED qui s'allume lorsque l'utilisateur enregistre 44 24/10
Des espionnes chinoises et russes mènent une « guerre de séduction » pour dérober les secrets de la Silicon Valley, allant parfois jusqu'au mariage et à la famille afin d'obtenir ces informations sensibles 6 23/10
Des États américains envisagent d'interdire ou de restreindre sévèrement l'usage des VPN, sous prétexte de lutter contre « les activités illicites et la désinformation en ligne » 5 22/10
Notepad++ 8.8.7 est disponible et garantit désormais l'authenticité grâce à la signature GlobalSign, apporte une amélioration à la FunctionList Perl et corrige plusieurs bogues signalés par les utilisateurs 2 22/10
Veeam acquiert Securiti.AI pour unifier la résilience des données à la DSPM, la confidentialité des données et la confiance dans l'IA 1 22/10
La panne d'AWS a provoqué la surchauffe et le blocage en position verticale de lits « intelligents » à 2 000 dollars, dévoilant la fragilité du rêve connecté d'Eight Sleep 20 22/10
Réalisation d'une application sous Lazarus pour isoler sous Windows un ordinateur par une déconnexion du réseau, un tutoriel de Christophe Piquer 2 01/11
Tout le monde connaît votre emplacement : me localiser grâce aux publicités dans les applications, par Tim 1 31/10
Les extensions de navigateur vous espionnent, même si leurs développeurs ne le font pas, par Robert Vitonsky 2 01/07
Pourquoi l'authentification multi-facteur est non négociable pour la cybersécurité, par Check Point 4 12/06
Qu'est-ce que le chiffrement post-quantique ? L'ordinateur quantique pourrait briser les algorithmes de chiffrement, rendant nos secrets électroniques vulnérables 0 27/03
Les principales menaces en cybersécurité pour 2025 : comprendre et anticiper ces évolutions afin de garantir la résilience des systèmes numériques dans un monde toujours plus interconnecté 0 12/2024
Restic, Backups done right : un programme de sauvegarde moderne qui peut facilement sauvegarder vos fichiers sur de nombreux types de stockage différents, entièrement gratuit et open source 0 10/2024
Recherche : Le droit de ne pas être soumis au profilage par l'IA basé sur des données publiquement disponibles sans consentement éclairé explicite, car le règlement RGPD de l'UE ne garantit pas ce droit 0 06/2024
Rapport scientifique international sur la sécurité de l'intelligence artificielle avancée : un rapport actualisé et fondé sur des données probantes concernant la sécurité de l'IA avancée 0 05/2024
Mise en place manuelle d'une distribution Linux sur un système chiffré, un tutoriel de Chrtophe 0 04/2024
Google présente son modèle de menace pour la cryptographie post-quantique, pour prévenir les attaques futures de "stocker maintenant-déchiffrer plus tard" 0 03/2024
Sécuriser par la conception : compléter la transition vers des langages à mémoire sûre par des améliorations de la sécurité du code C++ existant, selon Google 0 03/2024
Retour aux éléments de base : un chemin vers des logiciels sûrs et mesurables, un rapport de la Maison Blanche sur la sécurité de la mémoire et sur la qualité de la cybersécurité 0 02/2024
20 énigmes ludiques pour se perfectionner en cryptographie, un livre de Pascal Lafourcade et Cristina Onete 0 11/2023
Scanner avec prudence, la menace croissante de la fraude au code QR : découvrez 4 façons dont les scanners sont escroqués, par ReliaQuest 5 11/2023
Ethical hacking : apprendre l'attaque pour mieux se défendre, alors que l'impact économique des activités cybercriminelles a été évalué annuellement à 1 000 milliards $ 2 09/2023
Trois conseils pour optimiser la formation sur la cybersécurité dispensée par votre entreprise, par Chrystal Taylor, Head Geek, SolarWinds 0 03/2023
Cybersécurité et PowerShell - De l'attaque à la défense du système d'information, un livre de Étienne Ladent, critiqué par Thibaut Cuvelier 0 03/2023
Que trouve-t-on sur le dark web en 2023 ? Par Emma McGowan, Senior, Content Marketing Manager chez Gen 9 02/2023
Défendre la liberté numérique en temps de cyberguerre, par Garry Kasparov, ambassadeur Avast 1 01/2023
La chaîne d'approvisionnement (supply Chain), le maillon faible de la cybersécurité ? Par Fabien Pereira Vaz, Technical Sales Manager France chez Paessler AG 1 11/2022
Pourquoi le modèle de confiance zéro doit remplacer le modèle "Faire confiance, mais vérifier", par Sascha Giese, Head Geek, SolarWinds 8 08/2022
L'approche Zero Trust est essentielle pour réduire les risques de cyberattaque réussie pour toutes les organisations, par Anthony Moillic, Directeur Ingénierie des solutions chez Netwrix 4 04/2022
Le nombre d'utilisateurs de Microsoft 365 augmente rapidement, les risques liés à son utilisation aussi, par Damien Frey, Country Manager France, chez Varonis 1 01/2022