Microsoft reste la marque la plus usurpée dans les tentatives de phishing au premier trimestre 2021, selon un rapport de Check Point Research sur le phising des marques 0 20/04
Le FBI aurait accédé à l'insu des entreprises pour supprimer les portes dérobées des serveurs Microsoft Exchange, l'acte soulève des questions sur l'orientation de la cybersécurité 86 20/04
Le trojan bancaire IcedID entre directement à la 2e place dans le classement Check Point Research sur les malwares de mars 2021, après avoir exploité la pandémie de la COVID-19 0 19/04
Un tribunal autorise le FBI à pirater des ordinateurs dans tous les États-Unis afin de pouvoir éradiquer un piratage informatique, l'agence a supprimé une porte dérobée de centaines d'ordinateurs 86 19/04
La nouvelle plateforme DoControl aide les entreprises à prévenir les violations des applications SaaS 0 19/04
Le nouveau Target Temptation Engine vise à prédire où les attaquants vont frapper, et permet aux équipes de sécurité d'identifier les attaques prioritaires 0 19/04
GitHub est une véritable mine d'or pour les cybercriminels, selon GitGuardian, qui a détecté plus de 2 millions de "secrets" sur la plateforme en 2020, en hausse de 20 % 4 17/04
Facebook en tête de liste du palmarès des pertes de données, d'après une analyse de la société Intact Software 1 17/04
Le gouvernement américain contre-attaque Kremlin pour la campagne de piratage contre SolarWinds, six entreprises russes sanctionnées pour avoir soutenu les piratages 86 16/04
Le criminel informatique typique serait jeune, de sexe masculin et peu qualifié, d'après le chercheur James Crawford 4 15/04
60 % des établissements d'enseignement ont été victimes d'attaques de phishing ciblant les données du cloud, il s'agit du taux le plus élevé parmi tous les secteurs analysés, selon Netwrix 0 15/04
Les secteurs essentiels de la pandémie victimes d'attaques DDoS sans précédent, 10 millions d'attaques enregistrées, soit une augmentation de 22 % dans leur fréquence, d'après un rapport de Netscout 1 14/04
97 % des entreprises ont subi une attaque de malware mobile au cours de l'année écoulée, d'après le rapport 2021 sur la sécurité mobile de Check Point Software 0 14/04
Les cybercriminels peuvent désormais désactiver à distance WhatsApp de votre téléphone, l'opération ne nécessite aucune connaissance en informatique, selon des chercheurs 3 13/04
60 % des professionnels de la sécurité informatique pensent que le travail à distance a créé de nouveaux problèmes de sécurité au sein de leur organisation, d'après une étude d'Apricorn 0 12/04
Pourquoi la prétendue fuite de données de Clubhouse est probablement en réalité juste un "scraping" de données, toutes les informations semblent être des données accessibles au public 1 12/04
Les attaques par ransomware et les menaces contre les dispositifs IoT explosent en 2020, augmentant de 485 % par rapport à 2019, selon le rapport Consumer Threat Landscape de Bitdefender 0 12/04
Nombreux sont les internautes qui utilisent des mots de passe facile à deviner, le National Cyber Security Centre émet des conseils sur les meilleures pratiques en matière de mots de passe 10 11/04
Des cybercriminels ont piraté les serveurs de GitHub pour le minage de cryptomonnaies, l'exploit pourrait faire tourner jusqu'à 100 mineurs de cryptomonnaies au cours d'une seule attaque 3 10/04
Microsoft aurait démenti le vol des données de 500 millions de comptes Linkedin assurant qu'il n'y a eu aucune violation de données impliquant le site 7 09/04
Le "craquage" supposé de l'application de messagerie chiffrée Sky ECC aurait permis à la police belge de saisir 20 tonnes de cocaïne, Sky ECC dément un quelconque craquage de son application chiffrée 5 09/04
Une archive contenant des données de 500 millions de profils LinkedIn serait en vente en ligne, deux millions ont été divulgués en tant qu'échantillon de preuve d'authenticité 7 08/04
Compromission du code PHP : les responsables de PHP blâment désormais une fuite de la base de données utilisateurs master.php.net, plutôt qu'un problème avec le serveur lui-même 2 08/04
Plus de la moitié des employés écrivent leurs mots de passe liés au travail sur des post-it, ce qui entraîne un risque important pour la cybersécurité, selon Keeper Security 11 07/04
Un dossier de soins de santé sur cinq est ouvert à tous les employés, d'après une nouvelle étude de Varonis 0 06/04
En 2020, les cybercriminels se tournent vers les ransomwares 2.0, qui consistent à voler les données et à menacer de divulguer les informations, selon un nouveau rapport de F-Secure 0 06/04
Victime d'un ransomware, une entreprise paie des millions aux cybercriminels pour restaurer ses fichiers. L'entreprise se fait attaquer à nouveau par le même ransomware et paie encore 5 05/04
Pourquoi IBM prône-t-il le "chiffrement entièrement homomorphe" ? L'entreprise estime que ce mode de chiffrement offrira une sécurité renforcée aux utilisateurs 6 05/04
Les investissements en cybersécurité augmentent en 2020, mais les organisations font face à des violations de données record, selon un nouveau rapport de Canalys 4 02/04
Cybersécurité : le manque de moyens humains et d'expertise empêche les organismes financiers de protéger les données dans le cloud, selon une nouvelle étude de Netwrix 3 01/04
La transformation du réseau et de la sécurité au service de l'agilité des entreprises, par Pierre Langlois, Country Manager France & Southern Europe, chez Silver Peak 0 20/04
Le guide de la sécurité IoT pour toute la durée de vie, des exigences et de la conception à l'utilisation finale, à la livraison et à la maintenance, ainsi qu'à l'élimination, par l'ENISA 1 11/2020
Tutoriel sur la sécurisation d'un repository Git central, cas de GitLab et GitHub, par Georges KEMAYO 1 10/2020
Sondage : Quels sont vos besoins en tutoriels et cours en cette période de cours à distance ? 19 09/2020
Mise en place d'un service d'authentification avec le framework IdentityServer4, un tutoriel de Hinault Romaric 2 06/2020
Les réseaux informatiques - Guide pratique pour l'administration et la supervision, un livre de Pierre CABANTOUS, une critique de Thibaut Cuvelier 0 11/2019
Apprendre la création d'un réseau de base de chaînes de blocs pour la gestion de contrats intelligents via la plateforme Blockchain, par IBM 0 06/2019
Apprendre à construire un assistant virtuel en Node.js avec Watson, un tutoriel proposé par IBM 1 06/2019
Apprendre la couverture de code .NET avec JetBrains dotCover, un tutoriel de Maarten Balliauw 0 05/2019
Linux Administration - Tome 1 - Les bases de l'administration système, un livre de Jean-Francois Bouchaudy, une critique de Julien Plu 1 12/2018
Apprendre à mettre en place un STS (Secure Token Service) avec IdentityServer4 pour sécuriser ses applications .NET, par Hinault Romaric 2
Tutoriel pour apprendre à déployer une application Python avec Kubernetes sur IBM Cloud, par Kunal Malhotra 0 09/2018
Tutoriel pour apprendre les bases du deep learning et des réseaux de mémoire à long terme, par Romeo Kienzler 1 09/2018
Gérer les risques de sécurité de vos applications pour protéger les données stratégiques de votre entreprise, un livre blanc gratuit disponible 0 09/2018
Tirer parti des avantages du Cloud derrière votre pare-feu, avec IBM Cloud Private, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Présentation de la stratégie d'IBM Cloud pour adresser les problématiques des entreprises, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre, un livre de ACISSI, une critique de François DORIN 1 08/2018
Configurer OpenStack sur PlanetHoster - Partie 4 : Configuration de Keystone pour la gestion des utilisateurs, un tutoriel de J.P. Méthot 4 06/2018
Configurer OpenStack sur PlanetHoster - Partie 3 : Installation de Keystone pour la gestion des authentifications, un tutoriel de J.P. Méthot 4 05/2018
Apprendre la mise en œuvre d'une infrastructure OpenStack sur PlanetHoster - Partie 2 : Préparation des nœuds, un tutoriel de Jean-Philippe Méthot 4 04/2018
L'Internet des Objets à l'ère cognitive : découvrir le potentiel des objets connectés pour les métiers, un tutoriel de Harriet Green 0 12/2017
DevOps : la gestion des performances de l'application pour les nuls, un livre blanc disponible gratuitement 0 12/2017
Cours complet pour débutants pour apprendre Debian Stretch (Debian 9), par les cahiers du débutant 2 12/2017
Découvrir et apprendre HeapTrack, un outil de suivi de la consommation mémoire sous Linux, un tutoriel de Milian Wolff traduit par Guillaume Sigui 0 12/2017
Les meilleurs cours et tutoriels pour apprendre la sécurité informatique, mise à jour avec 69 nouvelles publications 4 11/2017