Claude Desktop : Anthropic, champion autoproclamé de l'IA responsable, préinstalle discrètement un accès à vos sessions navigateur, y compris pour des logiciels que vous n'avez pas encore installés 2 10:53
Des médias iraniens allèguent que les USA ont fait usage de portes dérobées dans des équipements réseau de fabrication américaine pour entraver les frappes militaires de l'Iran lors de moments critiques. 12 22/04
Mythos d'Anthropic a détecté 271 failles de sécurité dans Mozilla Firefox 150, Mozilla affirme que ce nouveau modèle d'IA est « tout aussi performant » que les meilleurs chercheurs en sécurité au monde 24 22/04
La société de cloud IA Vercel victime d'une violation de données après qu'un employé a accordé à un outil d'IA un accès illimité à Google Workspace, un pirate demande 2 millions $ en échange des données volées 1 22/04
ICE Glasses : des lunettes à reconnaissance faciale pour identifier n'importe qui dans la rue, en temps réel, sans mandat. Meta voulait vendre des lunettes tendance, ICE en a fait un outil de renseignement 0 21/04
Modifier un chiffre dans une URL pour accéder aux données de 19 millions de Français : le portail de l'ANTS cède face à une vulnérabilité basique, votre nom, prénom, date de naissance sont peut-être en vente 13 21/04
L'UE a validé l'application de vérification d'âge en dépit des réserves émises par les spécialistes, avant que des chercheurs en cybersécurité n'en percent les défenses en moins de deux minutes 41 20/04
Les avancées récentes dans le domaine quantique rapprochent les Big Tech de la zone de danger du « Q-Day », le moment critique où un ordinateur quantique brisera les systèmes de chiffrement actuels 54 20/04
Europol et 21 pays ont uni leurs forces dans le cadre d'une opération coordonnée visant plus de 75 000 cybercriminels impliqués dans des services de déni de service distribué (DDoS) à la demande 0 17/04
Cal.com ferme son code source à cause des IA comme Claude Mythos, invoquant la menace des IA offensives : une décision symbolique qui ne résout rien, ou un précédent dangereux pour l'écosystème libre ? 1 17/04
L'Union européenne a officiellement dévoilé une application conçue pour vérifier avec précision l'âge d'un utilisateur, mais ce projet fait l'objet de nombreuses critiques 41 16/04
Les dangers d'une législation visant à censurer l'impression 3D : l'EFF affirme que répéter les erreurs des technologies de gestion des droits numériques (DRM) ne rendra personne plus en sécurité 4 16/04
Un audit révèle que Google, Microsoft et Meta continuent de suivre leurs utilisateurs même après leur désinscription. Google ignore les demandes de confidentialité dans 87 % des cas, contre 69 % pour Meta 0 16/04
Le PDG de Telegram, Pavel Durov, qualifie la promesse de chiffrement de WhatsApp de « gigantesque escroquerie envers les consommateurs », car 95 % des messages sont transmis en clair 1 15/04
Douze ans après Heartbleed, OpenSSL 4.0 enterre SSLv3, chiffre le SNI et embrasse le post-quantique : OpenSSL 4.0 s'attaque au filtrage d'État et à l'inspection de trafic en entreprise 2 15/04
Claude Mythos Preview : le modèle d'IA qu'Anthropic refuse de publier a trouvé une faille vieille de 27 ans dans OpenBSD en deux jours, l'IA détecte des failles que les pirates peuvent exploiter 24 15/04
Une vidéo YouTube a convaincu un médecin d'utiliser l'IA pour créer son propre logiciel de gestion grâce au vibe coding : données patients exposées, enregistrements vocaux aspirés par des IA américaines 52 14/04
Quelqu'un a acheté 30 plugins WordPress et y a installé une porte dérobée : comment un acheteur anonyme a transformé huit ans de confiance en infrastructure d'attaque dormante pendant huit mois 0 14/04
Microsoft publie la version stable d'Azure MCP Server 2.0 pour l'automatisation du cloud agentique en auto-hébergement, avec une sécurité renforcée et une prise en charge élargie des plateformes d'agents 0 14/04
La plateforme de réseau social X d'Elon Musk s'apprête à lancer l'application de messagerie XChat le 17 avril, avec un chiffrement de bout en bout et des garanties de confidentialité 1 14/04
Google étend le chiffrement de bout en bout de Gmail aux utilisateurs de Workspace sur les appareils iOS et Android, permettant d'envoyer des messages chiffrés à n'importe quelle adresse e-mail 14 14/04
Comment la NASA a conçu l'ordinateur de bord à haute résilience d'Artemis II : une « architecture à défaillance silencieuse » maintient les systèmes opérationnels quelles que soient les pannes 2 11/04
Anthropic a échoué dans sa tentative judiciaire visant à empêcher temporairement le Pentagone de l'inscrire sur une liste noire et de la qualifier de « risque pour la chaîne d'approvisionnement » 53 10/04
La Chine a subi la plus importante fuite de données de son histoire à la suite d'une cyberattaque au cours de laquelle plus de 10 pétaoctets de données sensibles ont été dérobés 4 10/04
Des pirates informatiques liés à l'Iran ont réussi à cibler et à perturber plusieurs infrastructures critiques américaines dans les secteurs du pétrole, du gaz et de l'eau, selon un avis fédéral 12 10/04
Cloudflare et GoDaddy s'associent pour aider les sites web à lutter contre les robots d'indexation IA et contribuer à la mise en place d'un web agentique ouvert 0 09/04
Microsoft suspend sans préavis les comptes développeurs de VeraCrypt et WireGuard : des millions d'utilisateurs Windows face à un risque de blocage système dès juillet 2026 0 09/04
Anthropic annonce qu'il ne commercialiserait pas son dernier modèle, Mythos, car celui-ci s'avère trop efficace pour détecter des failles de cybersécurité de gravité élevée dans les systèmes d'exploitation 24 08/04
Un rapport sur le « BrowserGate », le plus grand scandale d'espionnage industriel, affirme que LinkedIn analyse secrètement les navigateurs des utilisateurs à la recherche d'extensions installées 2 08/04
Une faille critique dans Claude Code est apparue après la fuite du code source : Anthropic a d'abord divulgué le code source de Claude Code, puis une faille critique a été découverte par Adversa AI 17 08/04
Comment nous avons piraté la plateforme d'IA de McKinsey : En moins de deux heures, l'agent avait obtenu un accès complet en lecture et en écriture à l'ensemble de la base de données de production 0 13/03
Réalisation d'une application sous Lazarus pour isoler sous Windows un ordinateur par une déconnexion du réseau, un tutoriel de Christophe Piquer 2 11/2025
Tout le monde connaît votre emplacement : me localiser grâce aux publicités dans les applications, par Tim 1 10/2025
Les extensions de navigateur vous espionnent, même si leurs développeurs ne le font pas, par Robert Vitonsky 2 07/2025
Pourquoi l'authentification multi-facteur est non négociable pour la cybersécurité, par Check Point 4 06/2025
Qu'est-ce que le chiffrement post-quantique ? L'ordinateur quantique pourrait briser les algorithmes de chiffrement, rendant nos secrets électroniques vulnérables 0 03/2025
Les principales menaces en cybersécurité pour 2025 : comprendre et anticiper ces évolutions afin de garantir la résilience des systèmes numériques dans un monde toujours plus interconnecté 0 12/2024
Restic, Backups done right : un programme de sauvegarde moderne qui peut facilement sauvegarder vos fichiers sur de nombreux types de stockage différents, entièrement gratuit et open source 0 10/2024
Recherche : Le droit de ne pas être soumis au profilage par l'IA basé sur des données publiquement disponibles sans consentement éclairé explicite, car le règlement RGPD de l'UE ne garantit pas ce droit 0 06/2024
Rapport scientifique international sur la sécurité de l'intelligence artificielle avancée : un rapport actualisé et fondé sur des données probantes concernant la sécurité de l'IA avancée 0 05/2024
Mise en place manuelle d'une distribution Linux sur un système chiffré, un tutoriel de Chrtophe 0 04/2024
Google présente son modèle de menace pour la cryptographie post-quantique, pour prévenir les attaques futures de "stocker maintenant-déchiffrer plus tard" 0 03/2024
Sécuriser par la conception : compléter la transition vers des langages à mémoire sûre par des améliorations de la sécurité du code C++ existant, selon Google 0 03/2024
Retour aux éléments de base : un chemin vers des logiciels sûrs et mesurables, un rapport de la Maison Blanche sur la sécurité de la mémoire et sur la qualité de la cybersécurité 0 02/2024
20 énigmes ludiques pour se perfectionner en cryptographie, un livre de Pascal Lafourcade et Cristina Onete 0 11/2023
Scanner avec prudence, la menace croissante de la fraude au code QR : découvrez 4 façons dont les scanners sont escroqués, par ReliaQuest 5 11/2023
Ethical hacking : apprendre l'attaque pour mieux se défendre, alors que l'impact économique des activités cybercriminelles a été évalué annuellement à 1 000 milliards $ 2 09/2023
Trois conseils pour optimiser la formation sur la cybersécurité dispensée par votre entreprise, par Chrystal Taylor, Head Geek, SolarWinds 0 03/2023
Cybersécurité et PowerShell - De l'attaque à la défense du système d'information, un livre de Étienne Ladent, critiqué par Thibaut Cuvelier 0 03/2023
Que trouve-t-on sur le dark web en 2023 ? Par Emma McGowan, Senior, Content Marketing Manager chez Gen 9 02/2023
Défendre la liberté numérique en temps de cyberguerre, par Garry Kasparov, ambassadeur Avast 1 01/2023
La chaîne d'approvisionnement (supply Chain), le maillon faible de la cybersécurité ? Par Fabien Pereira Vaz, Technical Sales Manager France chez Paessler AG 1 11/2022
Pourquoi le modèle de confiance zéro doit remplacer le modèle "Faire confiance, mais vérifier", par Sascha Giese, Head Geek, SolarWinds 8 08/2022
L'approche Zero Trust est essentielle pour réduire les risques de cyberattaque réussie pour toutes les organisations, par Anthony Moillic, Directeur Ingénierie des solutions chez Netwrix 4 04/2022