Le chiffrement intégral des disques soutenu par le TPM arrive dans Ubuntu, avec pour mission d'atténuer les risques de violation de données et faciliter la récupération de données 0 08/09
Azure AD: un ingénieur Microsoft s'est fait pirater son compte et a exposé des utilisateurs de haut niveau, des hackers ont volé une clé de signature dans un crash dump 4 08/09
LasPass piraté : plus de 35 millions de dollars en crypto ont été volés à plus de 150 victimes depuis décembre, « presque toutes les victimes » étaient des utilisateurs de LastPass 49 08/09
96% des entreprises utiliseraient l'IA pour lutter contre les cyber-menaces basées sur l'IA, selon une étude de Perception Point 0 08/09
52 % des membres de conseils d'administration français considèrent l'IA générative comme un risque pour la sécurité de l'entreprise, pour 84 % d'entre eux, la cybersécurité est une priorité 0 07/09
71 % des organisations manquent de personnel en cybersécurité, 66 % des professionnels de la cybersécurité estiment que leur travail est devenu plus difficile, selon une étude de l'ESG et de l'ISSA 0 07/09
Le Royaume-Uni fait marche arrière dans sa tentative de briser le chiffrement, une concession de dernière minute saluée comme une victoire par les défenseurs de la vie privée 304 07/09
Plus de 50 % des violations de données et des pannes de service ou d'application sont dues à des certificats numériques, selon une étude de Forrester 0 07/09
Le fossé entre les assureurs et les entreprises s'élargit : le temps et les efforts nécessaires pour obtenir une cyberassurance augmentent nettement, selon une étude de Delinea 0 06/09
Les prisons du Canada limitent la technologie accessible aux détenus à celle des années 90 : Gameboy pour le gaming, pas de laptop, pas d'Internet, des conditions au centre de débats contradictoires 3 05/09
La cybercriminalité coûtera à l'Allemagne 206 milliards € en 2023, selon l'association numérique allemande Bitkom 0 05/09
Les entreprises recherchent désespérément des professionnels qualifiés pour lutter contre la montée de la cybercriminalité, elles se plaignent aussi que les travailleurs actuels sont peu qualifiés 9 05/09
L'agence américaine d'espionnage investit dans le développement de vêtements intelligents, qui vont collecter des données de ceux qui les portent 0 05/09
La loi KOSA sur la sécurité des enfants en ligne ciblera les contenus transgenres, pour "protéger les mineurs des transgenres dans la culture américaine", affirme une sénatrice américaine 95 04/09
90 % des entreprises sont préoccupées par les vulnérabilités des VPN, le phishing étant la plus grande préoccupation de toutes, cité par 49 % des organisations 1 04/09
L'IA favoriserait les ransomwares : une nouvelle étude de la société de cybersécurité Barracuda en explique les raisons 0 01/09
Un groupe de chercheurs a mis au point un logiciel de messagerie décentralisé basé sur la blockchain qui serait à l'abri du piratage, de la surveillance et du contrôle par des gouvernements 5 31/08
62 % des organisations reconnaissent la nécessité d'investir davantage dans la détection des menaces, mais 22 % seulement ont mis en place des programmes, selon une étude d'OPSWAT 0 31/08
SSH est le service Cloud le plus ciblé par les pirates informatiques avec 68,2 % des cas d'attaque, selon un nouveau rapport de Cado Security 0 31/08
Le FBI et ses partenaires démantèlent l'infrastructure de Qakbot dans le cadre d'une opération multinationale de démantèlement cybernétique, responsable de 30 % des tentatives d'intrusion enregistrées 1 30/08
Les organisations ne parviennent à empêcher que six cyberattaques sur dix, selon le rapport de Picus Security 0 30/08
27 % des professionnels estiment que la confiance des clients dans leur organisation a été affaiblie par le travail à distance, selon une étude de Kinly 0 29/08
Kubernetes exposé : Un Yaml près du désastre, 72% des installations sont non sécurisées et exposées aux attaques 0 28/08
La NSA ordonne à ses employés d'espionner le monde avec « dignité et respect » : Dignité, respect et violation de la vie privée sont-ils compatibles ? 0 26/08
Un hébergeur danois déclare que ses clients ont « perdu toutes leurs données », après une attaque par rençongiciel 3 25/08
51 % des extensions de navigateur présentent un risque élevé pour les entreprises et les données stockées dans Google Workspace et Microsoft 365 0 25/08
Un prestataire de Pôle emploi en charge de la numérisation des documents des demandeurs d'emploi victime d'une cyberattaque, les données personnelles de 10 millions de personnes dérobées 3 24/08
ProtonMail a répondu à 5 957 demandes visant à divulguer des données d'utilisateurs aux autorités en 2022, poussant les critiques à remettre en cause ses garanties en matière de sécurité 27 24/08
54 % des professionnels de la sécurité affirment qu'on se rapprocherait d'un avenir sans mot de passe, selon une enquête de Delinea 1 24/08
74 % des applications web et cloud contenant des données personnelles sont vulnérables à des attaques, selon un rapport de CyCognito 0 24/08
Apprendre la création d'un réseau de base de chaînes de blocs pour la gestion de contrats intelligents via la plateforme Blockchain, par IBM 0 06/2019
Apprendre à construire un assistant virtuel en Node.js avec Watson, un tutoriel proposé par IBM 1 06/2019
Apprendre la couverture de code .NET avec JetBrains dotCover, un tutoriel de Maarten Balliauw 0 05/2019
Linux Administration - Tome 1 - Les bases de l'administration système, un livre de Jean-Francois Bouchaudy, une critique de Julien Plu 1 12/2018
Apprendre à mettre en place un STS (Secure Token Service) avec IdentityServer4 pour sécuriser ses applications .NET, par Hinault Romaric 2 10/2018
Tutoriel pour apprendre à déployer une application Python avec Kubernetes sur IBM Cloud, par Kunal Malhotra 0 09/2018
Tutoriel pour apprendre les bases du deep learning et des réseaux de mémoire à long terme, par Romeo Kienzler 1 21:00
Gérer les risques de sécurité de vos applications pour protéger les données stratégiques de votre entreprise, un livre blanc gratuit disponible 0 09/2018
Tirer parti des avantages du Cloud derrière votre pare-feu, avec IBM Cloud Private, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Présentation de la stratégie d'IBM Cloud pour adresser les problématiques des entreprises, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre, un livre de ACISSI, une critique de François DORIN 1 08/2018
Configurer OpenStack sur PlanetHoster - Partie 4 : Configuration de Keystone pour la gestion des utilisateurs, un tutoriel de J.P. Méthot 4 06/2018
Configurer OpenStack sur PlanetHoster - Partie 3 : Installation de Keystone pour la gestion des authentifications, un tutoriel de J.P. Méthot 4 05/2018
Apprendre la mise en œuvre d'une infrastructure OpenStack sur PlanetHoster - Partie 2 : Préparation des nœuds, un tutoriel de Jean-Philippe Méthot 4 04/2018
Apprendre à sécuriser vos échanges avec AES en C# (Java et PHP), un tutoriel de François DORIN 0 04/2018
L'Internet des Objets à l'ère cognitive : découvrir le potentiel des objets connectés pour les métiers, un tutoriel de Harriet Green 0 12/2017
DevOps : la gestion des performances de l'application pour les nuls, un livre blanc disponible gratuitement 0 12/2017
Cours complet pour débutants pour apprendre Debian Stretch (Debian 9), par les cahiers du débutant 2 12/2017
Découvrir et apprendre HeapTrack, un outil de suivi de la consommation mémoire sous Linux, un tutoriel de Milian Wolff traduit par Guillaume Sigui 0 12/2017
Les meilleurs cours et tutoriels pour apprendre la sécurité informatique, mise à jour avec 69 nouvelles publications 3 11/2017
Apprendre la configuration de l'interface CLI pour déployer et gérer des clusters dans IBM Cloud Container Service, un tutoriel de IBM 0 11/2017
Apprendre la configuration de clusters Kubernetes avec IBM Bluemix Container Service, un tutoriel de IBM 0 10/2017
IBM Bluemix : découvrir les points clés de la sécurité intégrée dans le PaaS, un tutoriel de IBM 0 10/2017
Apprendre l'infrastructure REST pour des traitements asynchrones dans les interactions entre SI et Internet, un tutoriel de Sébastien Lavayssière 0 09/2017
Découvrir et apprendre les bases de OpenStack pour construire son cloud privé Open Source, un tutoriel de Pascal Edouard 0 09/2017