Fin de vie Windows 10 : comment Microsoft pousse des millions d'utilisateurs vers l'obsolescence pour mieux vendre du neuf sous Windows 11, l'option proposée par l'entreprise n'est pas une « solution viable » 174 04/07
ChatGPT crée un paradis pour les hameçonneurs en recommandant des URL erronées pour les sites web des grandes entreprises, car l'IA recherche des mots et des associations, sans évaluer la réputation des URL 0 04/07
Google condamné à verser 314 millions $ dans le cadre d'un recours collectif concernant les données cellulaires, jugé responsable d'avoir envoyé et reçu des informations depuis les appareils sans autorisation 5 04/07
L'Allemagne exhorte Apple et Google à retirer DeepSeek de leurs boutiques d'applications en raison de préoccupations liées à la protection des données dans l'UE, DeepSeek transférant les données vers la Chine 81 03/07
Tinder exige désormais des scans de reconnaissance faciale pour tous les utilisateurs en Californie, dans le cadre de ses efforts visant à renforcer la confiance entre les utilisateurs et à réduire les fraudes 3 03/07
De multiples rapports révèlent que les machines à voter demeurent exposées à des tripatouillages matériels et logiciels, ce qui jette le doute sur la défaite de Kamala Harris face à Donald Trump 15 02/07
Des pirates informatiques liés à l'Iran ont volé 100 Go de courriels des plus proches collaborateurs de Donald Trump et menacent de les divulguer après la dernière menace de ce dernier contre l'Iran 1 02/07
Android 16 signalera bientôt les fausses antennes relais et vous avertira si quelqu'un espionne votre téléphone, une nouvelle fonctionnalité de confidentialité qui vous protégera contre les « stingrays » 12 01/07
Microsoft veut expulser les antivirus hors du noyau Windows pour prévenir d'autres catastrophes de type CrowdStrike, mais aussi pour renforcer la stabilité et la résilience du système d'exploitation 183 30/06
Un système d'IA a recours au chantage lorsque ses développeurs tentent de le remplacer, et Claude Opus 4 a même menacé de révéler une affaire fabriquée de toutes pièces alors qu'il croyait être mis hors ligne 5 25/06
Microsoft offrira gratuitement les mises à jour de sécurité de Windows 10 jusqu'en octobre 2026 aux utilisateurs qui activent Windows Backup ou dépensent 1 000 points Microsoft Rewards 174 25/06
La Chambre des représentants des États-Unis a officiellement interdit l'utilisation de WhatsApp sur tous les appareils gérés par le gouvernement et utilisés par les membres du personnel du Congrès 1 24/06
Windows 11 : Microsoft confirme la suppression automatique des points de restauration après 60 jours, une marge de sécurité plus ou moins élevée qu'avant ? 4 24/06
De nouvelles failles critiques dans Linux permettent aux pirates d'accéder aux droits root via des vulnérabilités PAM et udisks qui affectent un large éventail de systèmes Linux, selon un rapport de Qualys 1 23/06
Cloudflare bloque la plus vaste cyberattaque jamais enregistrée : 37,4 Térabits en 45 secondes déversés sur une IP unique, l'équivalent de près de 10 000 films HD projetés simultanément 0 23/06
Des hacktivistes iraniens revendiquent l'attaque de la plateforme Truth Social de Trump après les frappes sur les sites nucléaires, la DHS s'attend à des attaques sur les systèmes critiques américains 0 23/06
Un agrégat de données de 16 milliards d'identifiants de connexion provenant de fuites antérieures a été divulgué en ligne, la CNIL confirme qu'il n'y a pas de nouvelle brèche, mais alerte sur les risques 3 23/06
80 % des responsables informatiques affirment que leur organisation a subi des conséquences négatives liées à l'utilisation de l'IA générative par leurs employés, selon un rapport de Komprise 1 23/06
Les escrocs support technique ont mis au point une méthode pour injecter leurs faux numéros de téléphone dans les pages web lorsqu'une victime visite les sites officiels, d'Apple, Netflix, PayPal et autres 0 20/06
Windows 11, OneDrive et l'enfer du cloud : Microsoft a bloqué le compte d'un utilisateur, lui coupant l'accès à 30 ans de souvenirs numériques «sans avertissement, sans raison et sans aucun recours légitime» 13 20/06
Vos appareils intelligents vous espionnent-ils ? Un organisme de surveillance publie de nouvelles directives en matière de confidentialité alors que certains fabricants "repoussent les limites de l'acceptable" 8 20/06
Signalgate 2.0 le prouve : il n'existe pas de "porte dérobée réservée aux gentils", des données sensibles sont tombées entre les mains de criminels avec une version non chiffrée du chat 12 20/06
Apple migre son service de surveillance des mots de passe de Java vers Swift et obtient une augmentation de 40 % des performances, avec une réduction de 85 % du nombre de lignes de code 2 19/06
«OpenAI Files» et Sam Altman : l'enquête met la lumière sur la tempête traversant OpenAI, leadership contesté, démissions en chaîne, course à la commercialisation à tout prix et ombre sur la sécurité de l'IA 141 19/06
L'Iran exhorte ses citoyens à supprimer l'application de messagerie WhatsApp de leurs smartphones, alléguant que celle-ci collecte des informations sur les utilisateurs pour les transmettre à Israël 0 19/06
En réponse à l'escalade des tensions avec Israël, l'Iran a commencé à restreindre l'accès à l'internet et envisage de se déconnecter complètement de l'internet mondial pour empêcher les cyberattaques 4 19/06
Detachment 201 : des directeurs de Meta, OpenAI et Palantir deviennent lieutenants-colonels dans la Réserve de l'Armée américaine, pour apporter des « solutions technologiques rapides et évolutives » 6 18/06
L'Iran a interdit à ses fonctionnaires d'utiliser des appareils connectés à Internet, craignant d'être suivi ou piraté par Israël, ce qui rappelle les explosions des bipeurs piégés par Israël au Liban 4 18/06
La panne de Google Cloud a été attribuée à une mise à jour de code défectueuse dans son système de contrôle des services, qui a déclenché une boucle de crash mondiale 0 17/06
Une erreur de reconnaissance faciale conduit une femme à être accusée de vol, après que son profil ait été ajouté par erreur à la liste de surveillance de la société Facewatch 0 17/06
[Livre] Antivirus Bypass Techniques - Learn practical techniques and tactics to combat, bypass, and evade antivirus software, une critique de Thibaut Cuvelier 0 12/2021
Stopper les effets de cascade pour contrer les cyberattaques visant la supply chain, par Thibault Lapédagne, directeur cybersécurité chez CyberVadis 0 09/2021
La sécurité dans le cloud est également l'affaire des utilisateurs, par Edouard Camoin, VP Résilience chez 3DS OUTSCALE et Matthieu Bonenfant, Chief Marketing Officer chez Stormshield 1 09/2021
Apprendre à protéger des documents dans ONLYOFFICE Desktop Editors grâce au chiffrement, un tutoriel d'ONLYOFFICE 0 08/2021
Quand DevSecOps devrait se lire SecDevOps, par Stéphane de Saint-Albin, Vice-président, Application & Cloud Security et Président, Rohde & Schwarz Cybersecurity SAS 08/2021
La sécurité des ordinateurs portables part du BIOS, par Magali Moreau, Directrice Marketing et Communication chez Sharp Business Systems France 08/2021
Comment faire face à la cybercriminalité grâce à la conformité et l'architecture de sécurité, par Cyril Amblard-Ladurantie, MEGA International 0 06/2021
Cybersécurité : 66 statistiques sur les mots de passe qui vont changer vos habitudes en ligne, par Panda Security 0 06/2021
Comment protéger les organisations face aux attaques DDoS visant les infrastructures DNS, par Philippe Alcoy, spécialiste de la Sécurité chez Netscout 1 05/2021
La transformation du réseau et de la sécurité au service de l'agilité des entreprises, par Pierre Langlois, Country Manager France & Southern Europe, chez Silver Peak 0 04/2021
Le guide de la sécurité IoT pour toute la durée de vie, des exigences et de la conception à l'utilisation finale, à la livraison et à la maintenance, ainsi qu'à l'élimination, par l'ENISA 1 11/2020
Tutoriel sur la sécurisation d'un repository Git central, cas de GitLab et GitHub, par Georges KEMAYO 1 10/2020
Sondage : Quels sont vos besoins en tutoriels et cours en cette période de cours à distance ? 21 09/2020
Mise en place d'un service d'authentification avec le framework IdentityServer4, un tutoriel de Hinault Romaric 2 06/2020
Les réseaux informatiques - Guide pratique pour l'administration et la supervision, un livre de Pierre CABANTOUS, une critique de Thibaut Cuvelier 0 11/2019
Apprendre la création d'un réseau de base de chaînes de blocs pour la gestion de contrats intelligents via la plateforme Blockchain, par IBM 0 06/2019
Apprendre à construire un assistant virtuel en Node.js avec Watson, un tutoriel proposé par IBM 1 06/2019
Apprendre la couverture de code .NET avec JetBrains dotCover, un tutoriel de Maarten Balliauw 0 05/2019
Linux Administration - Tome 1 - Les bases de l'administration système, un livre de Jean-Francois Bouchaudy, une critique de Julien Plu 1 12/2018
Apprendre à mettre en place un STS (Secure Token Service) avec IdentityServer4 pour sécuriser ses applications .NET, par Hinault Romaric 2 10/2018
Tutoriel pour apprendre à déployer une application Python avec Kubernetes sur IBM Cloud, par Kunal Malhotra 0 09/2018
Tutoriel pour apprendre les bases du deep learning et des réseaux de mémoire à long terme, par Romeo Kienzler 1 09/2018
Gérer les risques de sécurité de vos applications pour protéger les données stratégiques de votre entreprise, un livre blanc gratuit disponible 0 09/2018
Tirer parti des avantages du Cloud derrière votre pare-feu, avec IBM Cloud Private, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Présentation de la stratégie d'IBM Cloud pour adresser les problématiques des entreprises, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre, un livre de ACISSI, une critique de François DORIN 1 08/2018