Les incidents de sécurité touchent plus de la moitié des entreprises qui stockent des données dans le cloud, d'après un nouveau rapport de Netwrix 0 14/01
Des pirates informatiques ont divulgué en ligne des données volées sur le vaccin covid-19 de Pfizer, a annoncé l'Agence européenne des médicaments 0 14/01
Les pirates informatiques proposent de vendre à Microsoft et Cisco davantage de code source lié à l'incident Solarwinds, et offrent l'accès au code source de Windows 10 volé pour 600 000 dollars 37 13/01
DarkMarket : « le plus grand » dark web illégal au monde a été démantelé, 320 000 transactions y ont été traitées avec du bitcoin et du monero d'une valeur de plus de 140 millions d'euros 0 13/01
OVHcloud obtient le Visa de sécurité ANSSI pour sa qualification SecNumCloud, une reconnaissance de sécurité renforcée pour l'hébergement de données sensibles et stratégiques dans le cloud 0 12/01
Les applications PHP, C++, Java et .NET sont les plus fréquemment défaillantes, selon un rapport de Veracode 16 12/01
Les enquêteurs de Kaspersky pourraient avoir identifié les hackers de la société texane SolarWinds, il s'agirait du groupe russe de pirates informatiques Turla 37 12/01
Des chercheurs français ont réussi à cloner une clé de sécurité Google Titan grâce à une attaque par canal auxiliaire, qui nécessite un accès physique aux appareils 0 11/01
Le vol de 2 ordinateurs lors de l'attaque du Capitole soulève des inquiétudes quant à la sécurité des informations, « L'ordinateur portable doit avoir au moins un accès qui pourrait être exploité » 142 09/01
L'émeute du Capitole est un cauchemar en matière de cybersécurité, le « pire des scénarios » pour la cybersécurité du gouvernement américain, selon un expert en sécurité 142 08/01
Une fonction de Telegram divulgue votre adresse précise aux pirates informatiques, mais le développeur de l'application n'a pas exprimé son intention de corriger la vulnérabilité 0 06/01
États-Unis : le piratage des agences fédérales est « vraisemblablement d'origine russe », selon les agences de sécurité nationale, et semblait être destiné à la « collecte de renseignements » 37 06/01
Le piratage de SolarWinds pourrait être bien pire que ce que l'on craignait au départ, les fédéraux essayant toujours de savoir si ce n'était que de l'espionnage ou quelque chose de plus sinistre 37 04/01
Apple perd son procès contre Corellium, une société qui propose la virtualisation d'iOS utilisée par les chercheurs en sécurité. Le fabriquant d'iPhone l'a accusé d'avoir violé son droit d'auteur 3 04/01
Les pirates informatiques de SolarWinds ont pu accéder au code source de Microsoft, qui avait précédemment détecté sur son réseau une porte dérobée sans incidence sur son système de production 37 03/01
Ticketmaster est condamné à une amende pénale de 10 millions de dollars pour l'intrustion des ordinateurs de son concurrent, Songkick 0 03/01
Après 20 mois d'interdiction de vol, le Boeing 737 Max effectue son premier vol commercial sur le territoire américain, plusieurs améliorations ont été apportées à l'aéronef 761 01/01
Microsoft, McAfee, et d'autres entreprises unissent leurs forces pour lutter contre les ransomwares, les entités ne pouvant pas se défendre individuellement contre cette menace 1 12/2020
Des pirates informatiques menacent de divulguer des photos de chirurgie plastique, ils auraient obtenu plus de 900 gigaoctets de photos d'« avant et après » chirurgie de patients 3 12/2020
La grande migration des cybermenaces vers les protocoles de bureau à distance, par Kaspersky 0 12/2020
Des extensions de navigateur tierces, dont Instagram, Facebook et Vimeo, infectées par des malwares, les experts de l'équipe Threat Intelligence d'Avast recommandent de les désactiver 1 12/2020
Tendances Cybersécurité 2021 : la 5G et la convergence de l'IT et de l'OT sont les principales cibles à surveiller, selon Tenable 0 12/2020
Cybermenaces en 2021 - Santé, Éducation, Secteur Financier : les chercheurs de Kaspersky partagent leurs prévisions 2 12/2020
Non, Cellebrite ne peut pas « casser le chiffrement de Signal », a répondu le créateur de l'application, « Il s'agit d'une situation où quelqu'un tient un téléphone déverrouillé dans ses mains » 6 12/2020
Un ancien conseiller de SolarWinds avait mis en garde contre le laxisme de la sécurité des années avant le piratage, mais son plan pour réduire les risques aurait été ignoré 37 12/2020
51 % des 4 millions d'images Docker analysées présentent des vulnérabilités critiques, et certaines d'entre elles peuvent être considérées comme malveillantes, selon une étude de Prevasio 0 12/2020
Des journalistes piratés avec un exploit "Zero-Click" d'iMessage suspecté d'être lié au NSO Group, la vulnérabilité dans l'application a été corrigée dans iOS 14 1 12/2020
Les technologies de sécurité de Secure-IC sont désormais disponibles sur des plateformes cloud, et peuvent être testées en temps réel avant d'être déployées 0 12/2020
« Les Français et la digitalisation de l'État en temps de crise » : Entre satisfaction et attentes sur les questions de sécurité et de confidentialité des données, une étude menée par Oracle et Odoxa 3 12/2020
Comment la confiance des agences US dans des logiciels non testés a ouvert la porte aux piratages, les autorités devraient fixer des exigences minimales de sécurité pour les logiciels et services 37 12/2020
Le guide de la sécurité IoT pour toute la durée de vie, des exigences et de la conception à l'utilisation finale, à la livraison et à la maintenance, ainsi qu'à l'élimination, par l'ENISA 1 11/2020
Tutoriel sur la sécurisation d'un repository Git central, cas de GitLab et GitHub, par Georges KEMAYO 1 10/2020
Sondage : Quels sont vos besoins en tutoriels et cours en cette période de cours à distance ? 17 09/2020
Mise en place d'un service d'authentification avec le framework IdentityServer4, un tutoriel de Hinault Romaric 2 06/2020
Les réseaux informatiques - Guide pratique pour l'administration et la supervision, un livre de Pierre CABANTOUS, une critique de Thibaut Cuvelier 0 11/2019
Apprendre la création d'un réseau de base de chaînes de blocs pour la gestion de contrats intelligents via la plateforme Blockchain, par IBM 0 06/2019
Apprendre à construire un assistant virtuel en Node.js avec Watson, un tutoriel proposé par IBM 1 06/2019
Apprendre la couverture de code .NET avec JetBrains dotCover, un tutoriel de Maarten Balliauw 0 05/2019
Linux Administration - Tome 1 - Les bases de l'administration système, un livre de Jean-Francois Bouchaudy, une critique de Julien Plu 1 12/2018
Apprendre à mettre en place un STS (Secure Token Service) avec IdentityServer4 pour sécuriser ses applications .NET, par Hinault Romaric 2
Tutoriel pour apprendre à déployer une application Python avec Kubernetes sur IBM Cloud, par Kunal Malhotra 0 09/2018
Tutoriel pour apprendre les bases du deep learning et des réseaux de mémoire à long terme, par Romeo Kienzler 1 09/2018
Gérer les risques de sécurité de vos applications pour protéger les données stratégiques de votre entreprise, un livre blanc gratuit disponible 0 09/2018
Tirer parti des avantages du Cloud derrière votre pare-feu, avec IBM Cloud Private, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Présentation de la stratégie d'IBM Cloud pour adresser les problématiques des entreprises, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre, un livre de ACISSI, une critique de François DORIN 1 08/2018
Configurer OpenStack sur PlanetHoster - Partie 4 : Configuration de Keystone pour la gestion des utilisateurs, un tutoriel de J.P. Méthot 4 06/2018
Configurer OpenStack sur PlanetHoster - Partie 3 : Installation de Keystone pour la gestion des authentifications, un tutoriel de J.P. Méthot 4 05/2018
Pourquoi ai-je décidé d'héberger mes tutoriels sur Developpez.com ? François DORIN, responsable de la rubrique DotNET livre les raisons de son choix -1
Apprendre la mise en œuvre d'une infrastructure OpenStack sur PlanetHoster - Partie 2 : Préparation des nœuds, un tutoriel de Jean-Philippe Méthot 4 04/2018
L'Internet des Objets à l'ère cognitive : découvrir le potentiel des objets connectés pour les métiers, un tutoriel de Harriet Green 0 12/2017
DevOps : la gestion des performances de l'application pour les nuls, un livre blanc disponible gratuitement 0 12/2017
Cours complet pour débutants pour apprendre Debian Stretch (Debian 9), par les cahiers du débutant 2 12/2017
Découvrir et apprendre HeapTrack, un outil de suivi de la consommation mémoire sous Linux, un tutoriel de Milian Wolff traduit par Guillaume Sigui 0 12/2017
Les meilleurs cours et tutoriels pour apprendre la sécurité informatique, mise à jour avec 69 nouvelles publications 4 11/2017