Les attaques par ransomware augmentent de 30 %, tirées par le phishing alimenté par l'IA et les offres de ransomware en tant que service, et les campagnes de phishing générées par l'IA ont gagné en efficacité 0 07/03
La nouvelle application Linux d'ExpressVPN est désormais dotée d'une interface graphique avec des modes clair et sombre, disponible dans 17 langues différentes 0 06/03
Apple porte plainte contre l'injonction britannique lui imposant une porte dérobée dans iCloud, après avoir retiré des fonctionnalités de chiffrement de bout en bout sur le territoire 607 05/03
Google appelle à des normes mesurables de sécurité de la mémoire pour les logiciels : les bogues de sécurité de la mémoire « érodent la confiance dans la technologie et coûtent des milliards » 0 05/03
78 % des RSSI déclarent que les menaces alimentées par l'IA ont un impact significatif sur leur organisation, soit une augmentation de 5 % par rapport à 2024, selon une étude de Darktrace 1 05/03
Les véhicules Tesla surveillent tout, y compris vous et votre environnement, à l'aide d'innombrables caméras intégrées et de capteurs GPS, ce qui en fait des systèmes de surveillance sur roues 154 03/03
Le nouveau secrétaire à la défense de Trump ordonne au Cyber Command de mettre fin à toutes les opérations contre la Russie : "La Russie n'est plus une cybermenace significative pour les États-Unis" 3 03/03
Mozilla tente d'éteindre l'incendie après les critiques sur ses nouvelles conditions d'utilisation, assurant qu'elle n'utilise pas les données des internautes sur Firefox pour entraîner l'IA 14 02/03
Le FBI accuse des pirates nord-coréens d'être à l'origine du vol de 1,5 milliard $ de cryptomonnaies contre Bybit, le groupe Lazarus serait responsable du "plus grand vol de cryptomonnaie de l'histoire" 6 28/02
Le gouvernement australien a banni tous les produits et services web de Kaspersky Lab de ses systèmes et appareils, suite à une analyse affirmant que la société pose un risque important pour la sécurité 31 28/02
Des milliers de dépôts GitHub exposés, désormais privés, sont toujours accessibles via Copilot, car ce n'est pas parce qu'un dépôt est mis hors ligne que l'IA ne peut pas y accéder 0 28/02
La France est sur le point d'adopter la pire loi de surveillance de l'UE : une porte dérobée dans WhatsApp, Telegram et Signal, une proposition de loi qui provoque la stupéfaction 29 27/02
Google opte pour des codes QR au lieu de codes SMS pour l'authentification Gmail, "nous voulons nous éloigner de l'envoi de messages SMS pour l'authentification", affirme Google 1 26/02
Les écrans du ministère du Logement ont été piratés pour afficher un deepfake de Trump en train de sucer les orteils d'Elon Musk accompagné du message : « Vive le vrai roi » 120 26/02
Des pirates informatiques dérobent 1,5 milliard de dollars de cryptomonnaies à une bourse de cryptomonnaies dans le cadre du "plus grand casse numérique jamais réalisé" 6 25/02
Les logiciels malveillants en tant que service (MaaS) sont désormais responsables de 57 % de l'ensemble des cybermenaces , soit une augmentation de 17 %, d'après Darktrace 0 25/02
97 % des entreprises croient parvenir à bloquer ou à restreindre l'utilisation de la GenAI, mais en réalité 95 % des professionnels utilisent l'IA, quitte à utiliser des comptes personnels 2 24/02
Les professionnels de la cybersécurité ne sont pas satisfaits de leur emploi et se sentent bloqués sans possibilité d'évolution de carrière, 60 % d'entre eux envisagent de changer d'emploi 2 24/02
Les tentatives de fraude par Deepfake ont augmenté de plus de 2 000 % au cours des trois dernières années, selon un rapport de Signicat 8 24/02
Apple retire les fonctionnalités de chiffrement de bout en bout d'iCloud au Royaume-Uni après que le gouvernement l'a contraint à ajouter des portes dérobées au nom de la sécurité nationale 607 22/02
Des acteurs de la menace alignés à la Russie ciblent activement Signal Messenger, afin de compromettre les personnes présentant un intérêt pour les services de renseignement russes 1 20/02
197 % d'augmentation des cyberattaques par e-mail en 2024, près de 50 % des utilisateurs ont été la cible d'attaques par e-mail au moins une fois, selon Acronis 1 20/02
DeepSeek a envoyé des données d'utilisateurs à la société chinoise ByteDance, selon une enquête coréenne, ce qui a poussé la Corée du Sud à retirer le chatbot d'IA des magasins d'applications 67 19/02
Chine et États-Unis devraient lutter ensemble contre les risques liés à l'IA malveillante, selon une ancienne diplomate chinoise après qu'une étude a montré que des LLM sont capables de s'auto-répliquer 40 18/02
Des chercheurs ont mis au jour une campagne soutenue et continue menée par des espions russes qui utilisent une technique d'hameçonnage pour détourner des comptes Microsoft 365 1 18/02
X d'Elon Musk bloque les liens vers Signal, le service de messagerie chiffrée utilisé comme principale méthode de communication par les employés fédéraux qui cherchent à dénoncer le DOGE 5 17/02
La Corée du Sud retire DeepSeek des magasins d'applications, dans l'attente d'un examen de la protection de la vie privée, car le modèle d'IA recueille trop d'informations sensibles 67 17/02
Le site Web du DOGE d'Elon Musk a été défiguré parce que n'importe qui peut le modifier. Au lieu d'utiliser des serveurs gouvernementaux, le site du DOGE semble puiser dans une base de données non sécurisée 120 15/02
Le responsable de la cybersécurité choisi par Trump manque d'expérience dans le domaine, illustrant une tendance inquiétante où les considérations politiques semblent primer sur l'expertise technique 605 15/02
Le groupe Lazarus cible les développeurs par le biais de paquets NPM et d'attaques de la chaîne d'approvisionnement, le logiciel malveillant "Marstech1" s'exécute par le biais de dépôts open-source manipulés 7 14/02
Quand DevSecOps devrait se lire SecDevOps, par Stéphane de Saint-Albin, Vice-président, Application & Cloud Security et Président, Rohde & Schwarz Cybersecurity SAS 08/2021
La sécurité des ordinateurs portables part du BIOS, par Magali Moreau, Directrice Marketing et Communication chez Sharp Business Systems France 08/2021
Comment faire face à la cybercriminalité grâce à la conformité et l'architecture de sécurité, par Cyril Amblard-Ladurantie, MEGA International 0 06/2021
Cybersécurité : 66 statistiques sur les mots de passe qui vont changer vos habitudes en ligne, par Panda Security 0 06/2021
Comment protéger les organisations face aux attaques DDoS visant les infrastructures DNS, par Philippe Alcoy, spécialiste de la Sécurité chez Netscout 1 05/2021
La transformation du réseau et de la sécurité au service de l'agilité des entreprises, par Pierre Langlois, Country Manager France & Southern Europe, chez Silver Peak 0 04/2021
Le guide de la sécurité IoT pour toute la durée de vie, des exigences et de la conception à l'utilisation finale, à la livraison et à la maintenance, ainsi qu'à l'élimination, par l'ENISA 1 11/2020
Tutoriel sur la sécurisation d'un repository Git central, cas de GitLab et GitHub, par Georges KEMAYO 1 10/2020
Sondage : Quels sont vos besoins en tutoriels et cours en cette période de cours à distance ? 21 09/2020
Mise en place d'un service d'authentification avec le framework IdentityServer4, un tutoriel de Hinault Romaric 2 06/2020
Les réseaux informatiques - Guide pratique pour l'administration et la supervision, un livre de Pierre CABANTOUS, une critique de Thibaut Cuvelier 0 11/2019
Apprendre la création d'un réseau de base de chaînes de blocs pour la gestion de contrats intelligents via la plateforme Blockchain, par IBM 0 06/2019
Apprendre à construire un assistant virtuel en Node.js avec Watson, un tutoriel proposé par IBM 1 06/2019
Apprendre la couverture de code .NET avec JetBrains dotCover, un tutoriel de Maarten Balliauw 0 05/2019
Linux Administration - Tome 1 - Les bases de l'administration système, un livre de Jean-Francois Bouchaudy, une critique de Julien Plu 1 12/2018
Apprendre à mettre en place un STS (Secure Token Service) avec IdentityServer4 pour sécuriser ses applications .NET, par Hinault Romaric 2 10/2018
Tutoriel pour apprendre à déployer une application Python avec Kubernetes sur IBM Cloud, par Kunal Malhotra 0 09/2018
Tutoriel pour apprendre les bases du deep learning et des réseaux de mémoire à long terme, par Romeo Kienzler 1 09/2018
Gérer les risques de sécurité de vos applications pour protéger les données stratégiques de votre entreprise, un livre blanc gratuit disponible 0 09/2018
Tirer parti des avantages du Cloud derrière votre pare-feu, avec IBM Cloud Private, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Présentation de la stratégie d'IBM Cloud pour adresser les problématiques des entreprises, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre, un livre de ACISSI, une critique de François DORIN 1 08/2018
Configurer OpenStack sur PlanetHoster - Partie 4 : Configuration de Keystone pour la gestion des utilisateurs, un tutoriel de J.P. Méthot 4 06/2018
Configurer OpenStack sur PlanetHoster - Partie 3 : Installation de Keystone pour la gestion des authentifications, un tutoriel de J.P. Méthot 4 05/2018
Apprendre la mise en œuvre d'une infrastructure OpenStack sur PlanetHoster - Partie 2 : Préparation des nœuds, un tutoriel de Jean-Philippe Méthot 4 04/2018