Un responsable de la FCC demande à Google et Apple de retirer TikTok de leurs App stores respectifs suite à un rapport qui établit que les données des utilisateurs US ont été consultées en Chine 106 30/06
Plus de 900 000 clusters Kubernetes mal configurés ont été découverts exposés sur Internet à des analyses potentiellement malveillantes, dont 65 % sont situés aux États-Unis, et 14 % en Chine 0 29/06
Apple dit interdire d'autres moteurs de rendu sur iOS pour des raisons de sécurité, mais les analyses d'une firme externe suggèrent que l'ouverture à Blink et Gecko ne pose pas de problème 348 28/06
L'erreur humaine est responsable de 80 % des violations de données signalées en 2021, chiffre en baisse par rapport à 90 % en 2020, selon CybSafe 0 28/06
PyPI : des paquets Python volent les clés AWS des utilisateurs et les envoient vers des sites non sécurisés et accessibles au public, selon un rapport 2 28/06
37 % des professionnels de la cybersécurité pensent que la sécurité du cloud est la principale préoccupation en matière de cybersécurité, suivie par les ransomwares, et les travailleurs à distance 1 27/06
90 % des internautes craignent que leurs mots de passe soient piratés - comment les utiliser en toute sécurité, tant pour les entreprises que pour les particuliers, d'après Ping Identity 0 27/06
8 % des décideurs informatiques et professionnels de la sécurité affirment que la collaboration entre les deux groupes a diminué, alors que les cyberattaques augmentent 0 27/06
NSO Group affirme que plus de cinq États de l'Union européenne utilisent son logiciel espion Pegasus, l'entreprise compterait un peu moins de 50 clients dans le monde 0 24/06
Les principales prédictions en cybersécurité pour 2022-23 : évaluation des performances des cadres, règlementation de la réponse aux ransomwares, consolidation des plateformes de sécurité, par Gartner 0 24/06
Le fossé en matière de cybersécurité entre les pays libres et les pays non-libres persiste, tandis que la liberté sur Internet décline, seon un rapport d'Avast 0 23/06
Microsoft apporte une nouvelle fonction de vérification de la confidentialité à Windows 11, Privacy Auditing fournit des informations sur l'accès aux dispositifs sensibles de l'appareil 648 22/06
Mega, l'entreprise de stockage en cloud, dit qu'elle ne peut pas déchiffrer les fichiers des utilisateurs, des failles découvertes dans son système montrent que Mega peut lire les données 0 22/06
Il y aurait 24,6 milliards de paires d'informations d'identification en vente sur le dark Web, dont certains mots de passe pourraient être déchiffrés en moins d'une seconde, selon un rapport 0 21/06
Un million d'enregistrements de clients exposés via une instance Elasticsearch, y compris les détails des utilisateurs 11 21/06
La blockchain, la cybersécurité, le cloud, l'apprentissage automatique, et le DevOps font partie des compétences technologiques les plus demandées en 2022, selon un rapport de Comptia 1 20/06
45 % des entreprises ont subi une violation de données dans le cloud ou un échec d'audit au cours des 12 derniers mois, soit une hausse de 5 % par rapport à l'année précédente, d'après Thales 0 20/06
Cloudflare affirme avoir réussi à atténuer une attaque DDoS de 26 millions de requêtes par seconde, l'assaut aurait été lancé par un botnet d'environ 5 000 appareils 2 17/06
Les attaquants de ransomware n'ont désormais besoin que de trois jours après l'accès initial pour mener l'attaque, une diminution massive de 94 % de la durée de mise en oeuvre par rapport à 2019 0 17/06
Le stress contraint plus de 45 % des travailleurs de la cybersécurité à quitter le secteur de la technologie, l'une des principales raisons de ce stress est la menace persistante des ransomwares 5 16/06
Le paquet PyPI "keep" aurait inclus par erreur un voleur de mots de passe, le mainteneur aurait involontairement introduit une dépendance malveillante par une faute de frappe 2 15/06
53 % des organisations ont été victimes de cyberattaques dans le cloud au cours des 12 derniers mois, le phishing étant le plus courant, puisque 73 % des répondants y ont été confrontés, selon Netwrix 1 15/06
Amazon Web Services a été confronté à 10 des 53 exploits basés sur le cloud détectés en 2022, soit 18,9 %, ce qui fait de l'entreprise la cible la plus courante de ces acteurs malveillants 0 15/06
Collusions avec des vendeurs de dispositifs de chiffrement, cartes mères vérolées : Comment les Five Eyes vous ont espionné pendant des décennies et continuent à travailler pour étendre leur emprise 7 13/06
Des alertes de qualité médiocre entravent l'automatisation efficace de la détection des menaces, alors que l'automatisation profiterait grandement aux organisations qui manquent de ressources 0 13/06
47 % des responsables de la sécurité ne pensent pas qu'ils seront victimes d'une intrusion, malgré la sophistication et la fréquence croissantes des attaques, selon Illumio 2 13/06
Les VPN à dispositifs multiples ne sont pas aussi utiles que l'on pense : seuls 11 % des utilisateurs se servent de VPN sur cinq appareils distincts ou plus, selon une étude de Future 0 12/06
Découverte de Symbiote, un malware Linux extrêmement dangereux et presque impossible à détecter, il existe depuis au moins novembre 2021 et semble avoir été développé pour cibler le secteur financier 13 12/06
Une faille dans les voitures Tesla permet aux voleurs d'avoir leur propre clé et de s'emparer de la voiture en seulement 130 secondes, l'exploit tire parti du lecteur de carte NFC des voitures Tesla 3 11/06
Des chercheurs découvrent qu'il est possible de pister les smartphones en passant par les signaux Bluetooth 1 11/06
L'approche Zero Trust est essentielle pour réduire les risques de cyberattaque réussie pour toutes les organisations, par Anthony Moillic, Directeur Ingénierie des solutions chez Netwrix 3 27/04
Le nombre d'utilisateurs de Microsoft 365 augmente rapidement, les risques liés à son utilisation aussi, par Damien Frey, Country Manager France, chez Varonis 1 28/01
Cybersécurité: une année de changement et de prise de conscience nous attend, par Ben Smith, directeur technique sur site de NetWitness 1 21/01
Pourquoi les outils d'analyse de mot de passe sont inefficaces face aux comportements humains ? par Patrick Tilley, Product Security Engineer, chez Pathwire 8 12/2021
Les conseils pour protéger son identité numérique dans le nouveau méta-univers, par Kaspersky 0 12/2021
[Livre] Antivirus Bypass Techniques - Learn practical techniques and tactics to combat, bypass, and evade antivirus software, une critique de Thibaut Cuvelier 0 12/2021
Stopper les effets de cascade pour contrer les cyberattaques visant la supply chain, par Thibault Lapédagne, directeur cybersécurité chez CyberVadis 0 09/2021
La sécurité dans le cloud est également l'affaire des utilisateurs, par Edouard Camoin, VP Résilience chez 3DS OUTSCALE et Matthieu Bonenfant, Chief Marketing Officer chez Stormshield 1 09/2021
Apprendre à protéger des documents dans ONLYOFFICE Desktop Editors grâce au chiffrement, un tutoriel d'ONLYOFFICE 0 08/2021
Quand DevSecOps devrait se lire SecDevOps, par Stéphane de Saint-Albin, Vice-président, Application & Cloud Security et Président, Rohde & Schwarz Cybersecurity SAS
La sécurité des ordinateurs portables part du BIOS, par Magali Moreau, Directrice Marketing et Communication chez Sharp Business Systems France
Comment faire face à la cybercriminalité grâce à la conformité et l'architecture de sécurité, par Cyril Amblard-Ladurantie, MEGA International 0 06/2021
Cybersécurité : 66 statistiques sur les mots de passe qui vont changer vos habitudes en ligne, par Panda Security 0 06/2021
Comment protéger les organisations face aux attaques DDoS visant les infrastructures DNS, par Philippe Alcoy, spécialiste de la Sécurité chez Netscout 1 05/2021
La transformation du réseau et de la sécurité au service de l'agilité des entreprises, par Pierre Langlois, Country Manager France & Southern Europe, chez Silver Peak 0 04/2021
Le guide de la sécurité IoT pour toute la durée de vie, des exigences et de la conception à l'utilisation finale, à la livraison et à la maintenance, ainsi qu'à l'élimination, par l'ENISA 1 11/2020
Tutoriel sur la sécurisation d'un repository Git central, cas de GitLab et GitHub, par Georges KEMAYO 1 10/2020
Sondage : Quels sont vos besoins en tutoriels et cours en cette période de cours à distance ? 20 09/2020
Mise en place d'un service d'authentification avec le framework IdentityServer4, un tutoriel de Hinault Romaric 2 06/2020
Les réseaux informatiques - Guide pratique pour l'administration et la supervision, un livre de Pierre CABANTOUS, une critique de Thibaut Cuvelier 0 11/2019
Apprendre la création d'un réseau de base de chaînes de blocs pour la gestion de contrats intelligents via la plateforme Blockchain, par IBM 0 06/2019
Apprendre à construire un assistant virtuel en Node.js avec Watson, un tutoriel proposé par IBM 1 06/2019
Apprendre la couverture de code .NET avec JetBrains dotCover, un tutoriel de Maarten Balliauw 0 05/2019
Linux Administration - Tome 1 - Les bases de l'administration système, un livre de Jean-Francois Bouchaudy, une critique de Julien Plu 1 12/2018
Apprendre à mettre en place un STS (Secure Token Service) avec IdentityServer4 pour sécuriser ses applications .NET, par Hinault Romaric 2 10/2018
Tutoriel pour apprendre à déployer une application Python avec Kubernetes sur IBM Cloud, par Kunal Malhotra 0 09/2018
Tutoriel pour apprendre les bases du deep learning et des réseaux de mémoire à long terme, par Romeo Kienzler 1 09/2018