L'application Meta AI fait face à une vague de critiques pour avoir compromis la confidentialité des utilisateurs, qui révèlent sans le savoir leurs secrets les plus intimes et leurs conversations privées 3 14/06
Une faille critique dans Microsoft Copilot, baptisée "EchoLeak", aurait pu permettre une attaque zéro clic donnant à un pirate l'accès à des données sans interaction de l'utilisateur, d'après des chercheurs 1 14/06
Votre VPN pourrait transmettre vos données de navigation à la Chine, car 17 applications VPN disponibles sur les magasins d'applications de Google et d'Apple ont des liens non divulgués avec Pékin 10 14/06
Quand Stanford, Nvidia et des agences publiques deviennent les complices involontaires d'une vaste campagne de spam généré par IA : comment des sous-domaines oubliés sont récupérés pour inonder le web 1 13/06
240 compagnies aériennes, dont Air France, vendent vos données personnelles au ministère américain de la Sécurité intérieure, et demandent au gouvernement américain de ne pas révéler l'origine des données 1 12/06
Le président Donald Trump jette discrètement les politiques de cybersécurité de Joe Biden et renonce aux nomenclatures de logiciels ainsi qu'à la mise en œuvre de la confiance zéro 0 11/06
Le réseau Wi-Fi « Starlink Guest » est apparu sur les appareils de la Maison Blanche sans autre facteur d'authentification que le MdP, créant une connexion internet à haut risque malgré les alertes des experts 3 11/06
La Commission européenne lance DNS4EU, un résolveur DNS public destiné à servir d'alternative européenne à des services tels que le résolveur DNS public de Google et le résolveur DNS de Cloudflare 3 11/06
Cybersécurité du cloud : ces angles morts qui coûtent cher aux entreprises, d'après le Cloud Security Report Check Point 2025 0 10/06
Linux Mint introduira la prise en charge native de la connexion par empreinte digitale dans la version 22.2, grâce à une nouvelle application appelée Fingwit qui permettra l'authentification biométrique 0 10/06
L'équipe DOGE d'Elon Musk a transmis une grande quantité de données à l'aide d'un terminal Wi-Fi Starlink installé sur le toit de la Maison-Blanche, pour contourner les mesures de sécurité 3 09/06
Anthropic lance un nouveau service Claude destiné à l'armée et aux services de renseignement, Claude Gov pourrait mieux analyser les informations classifiées et concurrence directement ChatGPT Gov d'OpenAI 0 09/06
Dell, HP, Microsoft et Lenovo sont en tête du nouvel indice de perception de la confiance dans les PC d'entreprise en matière de sécurité, de confidentialité, de conformité et de performance ESG, par IDC 0 09/06
Clever Cloud est désormais certifié Hébergeur de Données de Santé (HDS), se positionnant comme un partenaire de confiance pour les entreprises et organisations du secteur de la santé 0 06/06
« Votre ordinateur est bon pour la casse » : KDE s'attaque à Microsoft et invite les utilisateurs de Windows 10 à passer à Linux, accusant l'entreprise de faire du « chantage technologique » 153 05/06
En Corée du Nord, votre téléphone prend secrètement des captures d'écran toutes les 5 minutes à des fins de surveillance gouvernementale, et inclut une censure automatique des mots jugés problématiques 5 04/06
L'IA pousse 91 % des responsables de la sécurité à réévaluer les risques liés au cloud hybride, selon une étude de Gigamon 0 02/06
Webinaire en replay - Sécuriser l'industrie connectée : comprendre et anticiper les réglementations européennes en matière de cybersécurité 0 02/06
Un policier a utilisé 83 000 caméras de surveillance automatique pour retrouver une femme qui a avorté, avec Flock Safety les policiers savent où vous êtes allé et qui vous avez rencontré 0 02/06
Près de la moitié des applications d'entreprise enfreignent les directives de base en matière de gestion des identifiants, compromettant ainsi les politiques des fournisseurs d'identité centralisés (IdP) 3 02/06
Microsoft présente en avant-première une nouvelle plateforme Windows Update qui permet aux applications tierces de programmer et de gérer les mises à jour en même temps que les mises à jour du système 4 30/05
Des milliers de routeurs Asus sont affectés par des portes dérobées furtives et persistantes, qui permettent un contrôle total et survivent aux redémarrages et aux mises à jour des microprogrammes 0 30/05
L'agence américaine de cybersécurité CISA perd presque tous ses hauts cadres à la suite des mesures d'austérité imposées par l'administration Trump, ce qui suscite des inquiétudes quant à l'avenir de l'agence 4 29/05
BlackRock avertit que l'informatique quantique pourrait rendre le code source du bitcoin « défectueux ou inefficace », suggérant que la cryptomonnaie doit se préparer à un monde post-quantique 0 28/05
La CIA a secrètement utilisé un site de fans de Star Wars et d'autres faux sites de fans pour communiquer avec des espions dans le monde entier 0 27/05
ChatGPT o3 d'OpenAI est pris en flagrant délit de sabotage lors d'un test d'IA terrifiant, et refuse d'obéir à l'instruction de s'éteindre, ce qui suscite des inquiétudes sur la sécurité 9 27/05
On ne peut pas faire confiance aux assistants IA pour produire du code sûr : l'assistant IA de GitLab a exposé les développeurs à l'injection d'une invite qui permet de voler le code source 0 27/05
Les scientifiques d'OpenAI veulent un « bunker de l'apocalypse » avant que l'AGI ne surpasse l'intelligence humaine et ne menace l'humanité, une perspective que d'autres experts en IA qualifient d'illusion 155 26/05
Microsoft intègre le protocole de contexte de modèle (MCP) dans Windows 11 pour en faire un OS agentique dans un monde d'agents IA et fournir une « informatique agentique sécurisée et interopérable » 7 26/05
Le Vietnam ordonne l'interdiction de la populaire application de messagerie Telegram, accusée de ne pas coopérer dans la lutte contre les crimes présumés commis par des utilisateurs de Telegram au Vietnam 135 26/05
[Livre] Antivirus Bypass Techniques - Learn practical techniques and tactics to combat, bypass, and evade antivirus software, une critique de Thibaut Cuvelier 0 12/2021
Stopper les effets de cascade pour contrer les cyberattaques visant la supply chain, par Thibault Lapédagne, directeur cybersécurité chez CyberVadis 0 09/2021
La sécurité dans le cloud est également l'affaire des utilisateurs, par Edouard Camoin, VP Résilience chez 3DS OUTSCALE et Matthieu Bonenfant, Chief Marketing Officer chez Stormshield 1 09/2021
Apprendre à protéger des documents dans ONLYOFFICE Desktop Editors grâce au chiffrement, un tutoriel d'ONLYOFFICE 0 08/2021
Quand DevSecOps devrait se lire SecDevOps, par Stéphane de Saint-Albin, Vice-président, Application & Cloud Security et Président, Rohde & Schwarz Cybersecurity SAS 08/2021
La sécurité des ordinateurs portables part du BIOS, par Magali Moreau, Directrice Marketing et Communication chez Sharp Business Systems France 08/2021
Comment faire face à la cybercriminalité grâce à la conformité et l'architecture de sécurité, par Cyril Amblard-Ladurantie, MEGA International 0 06/2021
Cybersécurité : 66 statistiques sur les mots de passe qui vont changer vos habitudes en ligne, par Panda Security 0 06/2021
Comment protéger les organisations face aux attaques DDoS visant les infrastructures DNS, par Philippe Alcoy, spécialiste de la Sécurité chez Netscout 1 05/2021
La transformation du réseau et de la sécurité au service de l'agilité des entreprises, par Pierre Langlois, Country Manager France & Southern Europe, chez Silver Peak 0 04/2021
Le guide de la sécurité IoT pour toute la durée de vie, des exigences et de la conception à l'utilisation finale, à la livraison et à la maintenance, ainsi qu'à l'élimination, par l'ENISA 1 11/2020
Tutoriel sur la sécurisation d'un repository Git central, cas de GitLab et GitHub, par Georges KEMAYO 1 10/2020
Sondage : Quels sont vos besoins en tutoriels et cours en cette période de cours à distance ? 21 09/2020
Mise en place d'un service d'authentification avec le framework IdentityServer4, un tutoriel de Hinault Romaric 2 06/2020
Les réseaux informatiques - Guide pratique pour l'administration et la supervision, un livre de Pierre CABANTOUS, une critique de Thibaut Cuvelier 0 11/2019
Apprendre la création d'un réseau de base de chaînes de blocs pour la gestion de contrats intelligents via la plateforme Blockchain, par IBM 0 06/2019
Apprendre à construire un assistant virtuel en Node.js avec Watson, un tutoriel proposé par IBM 1 06/2019
Apprendre la couverture de code .NET avec JetBrains dotCover, un tutoriel de Maarten Balliauw 0 05/2019
Linux Administration - Tome 1 - Les bases de l'administration système, un livre de Jean-Francois Bouchaudy, une critique de Julien Plu 1 12/2018
Apprendre à mettre en place un STS (Secure Token Service) avec IdentityServer4 pour sécuriser ses applications .NET, par Hinault Romaric 2 10/2018
Tutoriel pour apprendre à déployer une application Python avec Kubernetes sur IBM Cloud, par Kunal Malhotra 0 09/2018
Tutoriel pour apprendre les bases du deep learning et des réseaux de mémoire à long terme, par Romeo Kienzler 1 09/2018
Gérer les risques de sécurité de vos applications pour protéger les données stratégiques de votre entreprise, un livre blanc gratuit disponible 0 09/2018
Tirer parti des avantages du Cloud derrière votre pare-feu, avec IBM Cloud Private, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Présentation de la stratégie d'IBM Cloud pour adresser les problématiques des entreprises, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre, un livre de ACISSI, une critique de François DORIN 1 08/2018