4chan revient, détaille la faille, blâme des problèmes de financement, et met fin au forum des fichiers Flash, après avoir été fermé pendant plus d'une semaine suite à l'intrusion de pirates 1 28/04
Le PDG d'une société de cybersécurité accusé d'avoir installé un logiciel malveillant sur l'ordinateur d'un hôpital, et si les sociétés de sécurité fabriquaient elles-mêmes les menaces qu'elles combattent 0 28/04
Après un an de critiques, Microsoft déploie sa fonctionnalité IA Windows Recall. L'entreprise promet une expérience sécurisée pour capturer toute votre activité, mais les experts restent sceptiques 151 26/04
Signal au Pentagone : le secrétaire à la Défense crée une faille de cybersécurité majeure par son usage non conforme d'une application grand public, dans une zone où les téléphones personnels sont interdits 5 25/04
Le PDG de Perplexity déclare qu'il finalise Comet, son propre navigateur IA, pour suivre tout ce que vous faites en ligne afin de vendre des publicités "hyper personnalisées" 2 25/04
Le DOGE d'Elon Musk accusé de démanteler de l'intérieur les défenses cybernétiques des États-Unis sous prétexte de faire des économies, exposant ainsi le pays à des cyberattaques dévastatrices 159 24/04
Un pirate informatique infecte le logiciel officiel NPM du XRP Ledger de Ripple avec une "porte dérobée" de vol de cryptomonnaie, des centaines de milliers d'applications et de sites web sont exposés 0 24/04
L'examen du code d'un employé du DOGE d'Elon Musk publié sur GitHub soutient les affirmations d'un lanceur d'alerte, qui a accusé des ingénieurs du DOGE d'avoir siphonné des gigaoctets de données sensibles 159 24/04
Le projet de loi anti-chiffrement de la Floride, qui prévoit une porte dérobée dans les plateformes chiffrées pour faciliter l'accès à vos messages, démolit la vie privée et doit être stoppé, d'après l'EFF 3 23/04
Anthropic prévoit que des employés virtuels alimentés par l'IA commenceront à opérer dans les entreprises l'année prochaine, créant de nouveaux risques comme les abus de compte et les comportements malhonnêtes 0 23/04
L'ancien PDG de Google, Eric Schmidt, avertit que l'IA pourrait bientôt ignorer le contrôle humain : "Les ordinateurs s'améliorent d'eux-mêmes. Ils apprennent à planifier et n'ont plus besoin de nous écouter" 151 23/04
Les États-Unis conseillent à leurs alliés de se tenir à l'écart des services satellitaires chinois : les gouvernements étrangers devraient exclure les fournisseurs basés en Chine à cause des risques de sécurité 25 23/04
Après le Shadow IT vient le Shadow AI : 50 % des salariés utilisent ChatGPT et d'autres outils d'IA génératives non autorisés au dépend de la sécurité des données, selon un rapport 1 22/04
La puissante perception visuelle de ChatGPT o3 peut déterminer votre emplacement exact à partir de photos avec une précision effrayante, et révèle également le vrai nom de l'utilisateur 2 22/04
La Cour américaine déclare inconstitutionnelle la pratique du « tower dumps », ou la collecte massive sans mandat des données provenant des tours de téléphonie mobile par les forces de l'ordre 0 21/04
Tandis que la Russie et la Chine « alimentent les chatbots IA en mensonges », n'importe quel acteur mal intentionné pourrait lui aussi transformer les IA en armes de désinformation ou en outils de manipulation 20 21/04
Le DOGE d'Elon Musk est en train de constituer une « base de données géante » d'informations sensibles sur les Américains, regroupant des données provenant de diverses agences fédérales 159 20/04
L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a prolongé son contrat pour le programme CVE (Common Vulnerabilities and Exposures) géré par MITRE 2 18/04
Matt Mullenweg, PDG d'Automattic, menace tout employé s'adressant à la presse. Il a ajouté des filigranes à l'outil de communication interne d'Automattic pour traquer ceux qui divulguent des captures d'écran 72 17/04
Des adresses IP russes accèderaient aux données du gouvernement américain via le DOGE de Musk, un lanceur d'alerte révèle une intrusion de haut niveau à l'aide d'un identifiant et d'un mot de passe approuvés 159 17/04
Un lanceur d'alerte accuse des ingénieurs du DOGE de Musk d'avoir exfiltré environ 10 Go de données sensibles, notamment des informations sur des activités syndicales et des secrets commerciaux 159 16/04
La Chine répond aux tarifs douaniers de Donald Trump en dévoilant le nom des pirates présumés de la NSA, la Chine dévoilent rarement le nom des pirates présumés 0 16/04
4chan est hors service après avoir été apparemment piraté. Des rapports non confirmés font état d'une fuite massive de courriels et d'adresses IP, ainsi que du code source PHP de la plateforme 1 16/04
Le programme CVE de suivi des failles de sécurité est sur le point de perdre son financement US, le soutien financier au système de suivi des cybervulnérabilités rendues publiques expirant le 16 avril 2 16/04
Les téléphones Android se redémarreront bientôt d'eux-mêmes après 3 jours d'inutilisation, une fonctionnalité visant à protéger les données, mais qui soulève des questions sur le contrôle utilisateur 1 16/04
La durée de vie des certificats TLS sera officiellement réduite à 47 jours, car les informations contenues dans les certificats deviennent de moins en moins fiables au fil du temps 6 16/04
La Commission européenne a équipé son personnel en visite aux États-Unis de téléphones jetables et d'ordinateurs portables basiques par crainte de l'espionnage par des agents américains 2 16/04
"Certbot" de l'EFF prend désormais en charge les certificats TLS de six jours de Let's Encrypt, mais pourquoi des durées de vie plus courtes sont-elles préférables ? 0 15/04
Microsoft prévient que toute personne ayant supprimé un mystérieux dossier apparu après la dernière mise à jour de Windows 11 doit impérativement le restaurer, car il fait partie d'un correctif de sécurité 269 15/04
La Chine a reconnu son rôle dans les piratages d'infrastructures américaines : des années d'intrusions dans les réseaux des ports, des aéroports et autres, à cause du soutien des USA à Taïwan 9 14/04
La sécurité dans le cloud est également l'affaire des utilisateurs, par Edouard Camoin, VP Résilience chez 3DS OUTSCALE et Matthieu Bonenfant, Chief Marketing Officer chez Stormshield 1 09/2021
Apprendre à protéger des documents dans ONLYOFFICE Desktop Editors grâce au chiffrement, un tutoriel d'ONLYOFFICE 0 08/2021
Quand DevSecOps devrait se lire SecDevOps, par Stéphane de Saint-Albin, Vice-président, Application & Cloud Security et Président, Rohde & Schwarz Cybersecurity SAS 08/2021
La sécurité des ordinateurs portables part du BIOS, par Magali Moreau, Directrice Marketing et Communication chez Sharp Business Systems France 08/2021
Comment faire face à la cybercriminalité grâce à la conformité et l'architecture de sécurité, par Cyril Amblard-Ladurantie, MEGA International 0 06/2021
Cybersécurité : 66 statistiques sur les mots de passe qui vont changer vos habitudes en ligne, par Panda Security 0 06/2021
Comment protéger les organisations face aux attaques DDoS visant les infrastructures DNS, par Philippe Alcoy, spécialiste de la Sécurité chez Netscout 1 05/2021
La transformation du réseau et de la sécurité au service de l'agilité des entreprises, par Pierre Langlois, Country Manager France & Southern Europe, chez Silver Peak 0 04/2021
Le guide de la sécurité IoT pour toute la durée de vie, des exigences et de la conception à l'utilisation finale, à la livraison et à la maintenance, ainsi qu'à l'élimination, par l'ENISA 1 11/2020
Tutoriel sur la sécurisation d'un repository Git central, cas de GitLab et GitHub, par Georges KEMAYO 1 10/2020
Sondage : Quels sont vos besoins en tutoriels et cours en cette période de cours à distance ? 21 09/2020
Mise en place d'un service d'authentification avec le framework IdentityServer4, un tutoriel de Hinault Romaric 2 06/2020
Les réseaux informatiques - Guide pratique pour l'administration et la supervision, un livre de Pierre CABANTOUS, une critique de Thibaut Cuvelier 0 11/2019
Apprendre la création d'un réseau de base de chaînes de blocs pour la gestion de contrats intelligents via la plateforme Blockchain, par IBM 0 06/2019
Apprendre à construire un assistant virtuel en Node.js avec Watson, un tutoriel proposé par IBM 1 06/2019
Apprendre la couverture de code .NET avec JetBrains dotCover, un tutoriel de Maarten Balliauw 0 05/2019
Linux Administration - Tome 1 - Les bases de l'administration système, un livre de Jean-Francois Bouchaudy, une critique de Julien Plu 1 12/2018
Apprendre à mettre en place un STS (Secure Token Service) avec IdentityServer4 pour sécuriser ses applications .NET, par Hinault Romaric 2 10/2018
Tutoriel pour apprendre à déployer une application Python avec Kubernetes sur IBM Cloud, par Kunal Malhotra 0 09/2018
Tutoriel pour apprendre les bases du deep learning et des réseaux de mémoire à long terme, par Romeo Kienzler 1 09/2018
Gérer les risques de sécurité de vos applications pour protéger les données stratégiques de votre entreprise, un livre blanc gratuit disponible 0 09/2018
Tirer parti des avantages du Cloud derrière votre pare-feu, avec IBM Cloud Private, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Présentation de la stratégie d'IBM Cloud pour adresser les problématiques des entreprises, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre, un livre de ACISSI, une critique de François DORIN 1 08/2018
Configurer OpenStack sur PlanetHoster - Partie 4 : Configuration de Keystone pour la gestion des utilisateurs, un tutoriel de J.P. Méthot 4 06/2018
Configurer OpenStack sur PlanetHoster - Partie 3 : Installation de Keystone pour la gestion des authentifications, un tutoriel de J.P. Méthot 4 05/2018