48 % des répondants à une enquête pensent que les cyberattaquants devraient recevoir un pourcentage des fonds qu'ils volent, et ne pas être poursuivis s'ils rendent la majorité de leur butin 3 18/01
Une importante faille de sécurité expose les noms d'utilisateur et les mots de passe des clients de Norton Password Manager, les pirates ont utilisé une attaque de type "credential-stuff" 3 18/01
30 % des téléchargements de logiciels malveillants à partir du cloud proviennent de OneDrive, 7,6 % viennent de Github, 7,2 % de Sharepoint et 2,8 % de Google Drive 1 17/01
Faut il abandonner Lastpass pour d'autres gestionnaires de mot de passe comme Bitwarden ou 1Password ? Oui, selon des experts qui évoquent « sa longue histoire d'incompétence et de négligence » 42 17/01
Les cyberattaques mondiales ont augmenté de 38 % en 2022, celles en Europe ont augmenté de 26 %, la France a connu une augmentation de 19 % des cyberattaques, selon Checkpoint 3 16/01
Le secteur de la cybersécurité doit recruter 3,4 millions de professionnels supplémentaires pour neutraliser la menace cybercriminelle dans le monde, selon DXC Technology 5 16/01
45 % des données volées entre juillet 2021 et juin 2022 concerneraient des informations personnelles sur les clients ou les employés, d'après un rapport d'Imperva 1 13/01
Cybersécurité : critique pathétique de la posture du Département de l'Intérieur des États-Unis, 4,75 % des mots de passe des comptes utilisateurs étaient basés sur le mot "password", selon une enquête 0 12/01
Les textes générés par l'IA pourraient accroître l'exposition aux menaces, l'identification des contenus malveillants ou abusifs deviendra plus difficile pour les fournisseurs de plateformes 0 12/01
70 % des applications présentent au moins une faille de sécurité après 5 ans de production, selon un rapport de la société de tests de sécurité Veracode 0 12/01
Apple ferait l'objet d'un nouveau recours collectif pour "violations systématiques" de la vie privée des utilisateurs, les données auraient été collectées sans consentement depuis leurs iPhone 0 11/01
Vulnérabilités critiques chez Mercedes-Benz, BMW, Rolls Royce, Ferrari, Ford, Porsche, Toyota, Jaguar et Land Rover, ainsi que la société de gestion de flotte Spireon 0 11/01
Les violations de données ont touché un grand nombre de secteurs en 2022, les sociétés d'assurance et de finance seraient en tête de liste, selon un rapport de Flashpoint 0 10/01
Des chercheurs démontrent qu'une fausse extension VS Code peut être installée plus d'un millier de fois en 48 heures, en faisant passer la fausse extension pour un paquet populaire existant 0 10/01
L'écosystème Web3 aurait perdu près de 3,94 milliards de dollars en 2022, en raison de l'augmentation des fraudes aux crypto-monnaies 0 09/01
Les données personnelles de 10 000 allocataires de la CAF de Gironde mises en ligne par erreur sont restées en libre accès pendant un an et demi 9 06/01
Plus de 200 millions d'e-mail d'utilisateurs de Twitter divulguées par des pirates, les professionnels de la cybersécurité craignent le déferlement d'arnaques, de doxxing et d'attaques de phishing 2 06/01
Des centaines de sites WordPress infectés par une porte dérobée récemment découverte, ce nouveau logiciel malveillant pour Linux exploite 30 vulnérabilités dans des plugins WordPress 3 05/01
L'intégration, les technologies obsolètes et le manque de compétences empêchent l'implémentation des solutions de sécurité, l'utilisation de plusieurs outils de sécurité pose également problème 1 05/01
« Comment casser le RSA avec un ordinateur quantique ? » le résultat d'une recherche théorique publié par un groupe de chercheurs chinois 7 04/01
78 % des utilisateurs adoptent des comportements en ligne qui les exposent aux cybermenaces, comme la réutilisation ou le partage de mots de passe, il s'agit d'une hausse de 14 % en à peine deux ans 0 03/01
36 % des employés de la tech ne font plus que le strict minimum pour assurer la sécurité au travail, contre 11 % dans les autres secteurs, en raison des distractions liées aux événements mondiaux 1 03/01
Le framework PyTorch ciblé par une attaque de confusion de dépendance, l'individu derrière la dépendance contrefaite "torchtriton" prétend être un hacker éthique malgré le vol de fichiers sensibles 0 03/01
Les menaces automatisées représentent 62 % des cyberattaques dans le commerce de détail, elles comprennent les robots Grinch, les racleurs de sites Web, les attaques DDoS, entre autres 0 03/01
56 % des répondants à une enquête n'utilisent pas de VPN sur les réseaux WiFi publics, 41 % d'entre eux déclarent n'avoir aucun logiciel de sécurité sur leur système 2 02/01
85 % des experts informatiques s'attendent à des problèmes de cybersécurité modérés à extrêmes en 2023, 65 % citent les ransomwares comme une préoccupation majeure pour la sécurité des e-mails 1 02/01
Les nouveaux logiciels malveillants sont en augmentation constante sur Windows, Linux, MacOS et Android, selon de nouvelles données d'AV-Test 0 02/01
La Gig Economy crée-t-elle de nouveaux problèmes de cybersécurité ? 87 % des contractants ont toujours accès aux comptes des clients après avoir terminé les tâches qui leur ont été confiées 0 02/01
89 % des travailleurs tiers travaillent à partir de dispositifs personnels, ce qui augmente les risques de sécurité et la vulnérabilité des organisations aux violations de données 3 12/2022
Les entreprises modifient leur approche de la sauvegarde pour faire face aux risques liés au cloud, 98 % d'entre elles ont désormais recours aux infrastructures BaaS et DRaaS pour protéger les données 0 12/2022
Linux Administration - Tome 1 - Les bases de l'administration système, un livre de Jean-Francois Bouchaudy, une critique de Julien Plu 1 12/2018
Apprendre à mettre en place un STS (Secure Token Service) avec IdentityServer4 pour sécuriser ses applications .NET, par Hinault Romaric 2 10/2018
Tutoriel pour apprendre à déployer une application Python avec Kubernetes sur IBM Cloud, par Kunal Malhotra 0 09/2018
Tutoriel pour apprendre les bases du deep learning et des réseaux de mémoire à long terme, par Romeo Kienzler 1 09/2018
Gérer les risques de sécurité de vos applications pour protéger les données stratégiques de votre entreprise, un livre blanc gratuit disponible 0 09/2018
Tirer parti des avantages du Cloud derrière votre pare-feu, avec IBM Cloud Private, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Présentation de la stratégie d'IBM Cloud pour adresser les problématiques des entreprises, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre, un livre de ACISSI, une critique de François DORIN 1 08/2018
Configurer OpenStack sur PlanetHoster - Partie 4 : Configuration de Keystone pour la gestion des utilisateurs, un tutoriel de J.P. Méthot 4 06/2018
Configurer OpenStack sur PlanetHoster - Partie 3 : Installation de Keystone pour la gestion des authentifications, un tutoriel de J.P. Méthot 4 05/2018
Apprendre la mise en œuvre d'une infrastructure OpenStack sur PlanetHoster - Partie 2 : Préparation des nœuds, un tutoriel de Jean-Philippe Méthot 4 04/2018
Apprendre à sécuriser vos échanges avec AES en C# (Java et PHP), un tutoriel de François DORIN 0 04/2018
L'Internet des Objets à l'ère cognitive : découvrir le potentiel des objets connectés pour les métiers, un tutoriel de Harriet Green 0 12/2017
DevOps : la gestion des performances de l'application pour les nuls, un livre blanc disponible gratuitement 0 12/2017
Cours complet pour débutants pour apprendre Debian Stretch (Debian 9), par les cahiers du débutant 2 12/2017
Découvrir et apprendre HeapTrack, un outil de suivi de la consommation mémoire sous Linux, un tutoriel de Milian Wolff traduit par Guillaume Sigui 0 12/2017
Les meilleurs cours et tutoriels pour apprendre la sécurité informatique, mise à jour avec 69 nouvelles publications 3 11/2017
Apprendre la configuration de l'interface CLI pour déployer et gérer des clusters dans IBM Cloud Container Service, un tutoriel de IBM 0 11/2017
Apprendre la configuration de clusters Kubernetes avec IBM Bluemix Container Service, un tutoriel de IBM 0 10/2017
IBM Bluemix : découvrir les points clés de la sécurité intégrée dans le PaaS, un tutoriel de IBM 0 10/2017
Apprendre l'infrastructure REST pour des traitements asynchrones dans les interactions entre SI et Internet, un tutoriel de Sébastien Lavayssière 0 09/2017
Découvrir et apprendre les bases de OpenStack pour construire son cloud privé Open Source, un tutoriel de Pascal Edouard 0 09/2017
Introduction aux services DevOps de IBM Bluemix - Partie 4 : déployer sur Bluemix automatiquement avec le pipeline de livraison 6 09/2017
Apprendre un algorithme de chiffrement/dechiffrement des cellules et sa programmation en VBA pour Excel , un tutoriel de Laurent OTT 50 08/2017
Les dix principales erreurs commises par les développeurs en cryptographie, un tutoriel de Scott Contini 6 08/2017
Sécurité informatique - Pour les DSI, RSSI et administrateurs, un livre de Laurent Bloch, une critique de Nicolas Vallée 0 07/2017