La FTC prend des mesures à l'encontre de Gravy Analytics et de Venntel pour avoir vendu illégalement des données de localisation permettant de suivre les visites des consommateurs dans des lieux sensibles 6 04/12
Des documents divulgués montrent les téléphones que peut déverrouiller la technologie secrète « Graykey », l'outil d'investigation réputé pour sa capacité à contourner les mesures de sécurité des smartphones 0 02/12
Les vaisseaux spatiaux sont confrontés à des menaces de cybersécurité sophistiquées et dangereuses, ce défi révèle la vulnérabilité des systèmes interconnectés face à des adversaires toujours plus ingénieux 0 02/12
Bootkitty, le premier kit de démarrage UEFI pour Linux, qui ne peut pas encore être utilisé, mais qui pourrait annoncer l'apparition d'un logiciel malveillant UEFI pour Linux 1 29/11
Un logiciel malveillant peut éteindre la LED de la webcam et enregistrer des vidéos à votre insu, comme l'a démontré un chercheur sur le ThinkPad X230 5 28/11
Microsoft est accusée d'utiliser le contenu de Word et d'Excel en ligne pour former ses différents modèles d'IA avec «Expériences connectées», le bouton de désactivation n'est pas si facile à trouver 90 26/11
Des espions exploitent des réseaux Wi-Fi distants pour attaquer une cible voisine, en utilisant une méthode innovante, appelée Nearest Neighbor Attack 0 26/11
Il est étonnamment facile de jailbreaker les « robots contrôlés par LLM », des chercheurs ont développé un algorithme, RoboPAIR, capable de contourner les protections 0 25/11
La Chine met des Américains sur écoute dans le cadre du « pire piratage des télécommunications de l'histoire des États-Unis », exposant des millions de données sensibles 589 25/11
Microsoft Copilot au cœur d'une controverse sur la gestion des données sensibles en entreprise : les utilisateurs découvrent qu'ils peuvent accéder sans autorisation aux documents des RH et aux courriels du PDG 90 22/11
58 % des entreprises estiment que la sécurité de leur cloud est inadéquate, ce qui souligne le besoin critique de mesures de sécurité renforcées dans les environnements cloud, selon une étude de Pulumi 0 21/11
Les entreprises mettent plus de temps à se remettre d'un cyber-incident : il leur faut en moyenne 7,3 mois pour se remettre d'une atteinte à la cybersécurité, selon un rapport de Fastly 0 21/11
Le fabricant de logiciels espions NSO Group aurait infecté jusqu'à des dizaines de milliers d'appareils avec son tristement célèbre logiciel espion Pegasus, à l'aide d'une faille de WhatsApp 81 20/11
Après l'incident CrowdStrike, Microsoft lance un outil de récupération afin de permettre aux administrateurs de réparer à distance les systèmes Windows qui ne démarrent pas 172 20/11
Piratage de Free : une rançon de 10 millions d'euros a été demandée via Telegram qui est sommée de communiquer toutes les informations dont elle dispose permettant d'identifier le pirate à Free 15 18/11
NSO Group est entièrement responsable de l'exploitation du logiciel espion Pegasus, et non ses clients, selon des documents judiciaires dans le procès en cours entre WhatsApp et le créateur du logiciel espion 81 18/11
Les ransomwares restent la première cybermenace : les organisations devraient adopter une prévention proactive des menaces alimentées par l'IA pour garder une longueur d'avance sur ces menaces émergentes 2 13/11
Le chercheur en IA Max Tegmark estime qu'il faut mettre un terme aux progrès de l'IA et empêcher la création des AGI, en veillant à ce que l'IA ne devienne qu'un outil et non une superintelligence 136 12/11
L'administration Biden prévoit de soutenir le traité controversé de l'ONU sur la lutte contre la cybercriminalité, qui pourrait permettre une surveillance de masse, l'espionnage et la traque des dissidents 2 12/11
Les attaques malveillantes renforcées par l'IA constituent le principal risque émergent pour les entreprises pour le troisième trimestre consécutif, selon une enquête de Gartner 0 12/11
38 % des personnes interrogées pensent que le vol de données personnelles est inévitable, avec 65 % se disant préoccupées par la cybercriminalité liée à l'IA, selon une étude de CybSafe 0 11/11
Cybersécurité : les attaques contre les LLM ne prennent que 42 secondes en moyenne, et 20 % des jailbreaks réussissent, selon Pillar Security 0 08/11
Des aspirateurs robots piratés profèrent des insultes racistes à l'égard de leurs propriétaires et chassent les animaux domestiques, illustrant une nouvelle fois les menaces liées à l'Internet des objets 0 08/11
Une simple friteuse à air pourrait transmettre vos données personnelles à des entreprises étrangères, un rapport révèle que de nombreux appareils connectés collectent des quantités « excessives » de données 6 08/11
Des hackers affamés ont demandé à Schneider Electric de payer une rançon de 125 000 dollars en baguettes de pain, après avoir volé 40 Go de données en pénétrant avec succès dans leur système JIRA 1 07/11
Piratage de Free : des cybercriminels prétendaient avoir vendu les données de 19 millions d'utilisateurs dont l'IBAN de 5 millions d'entre eux. Et si les données n'avaient pas été vendues ? 15 07/11
Google affirme que son agent LLM « Big Sleep » a découvert une vulnérabilité zero-day exploitable dans SQLite, l'entreprise estime que l'IA pourrait être l'avenir de la détection de bogue dans les logiciels 1 06/11
Invasion silencieuse : des centaines de bibliothèques malveillantes publiées sur NPM tentent d'installer des malwares sur les machines des développeurs pour infiltrer les entreprises 6 06/11
Plus de 80 % des organisations ont été touchées par des violations de la chaîne d'approvisionnement, avec seulement 32 % des fournisseurs tiers faisant l'objet d'une surveillance régulière, selon BlueVoyant 0 06/11
Matrix 2.0 est disponible : un protocole qui permet de créer des applications de communication ouvertes, décentralisées et sécurisées, qui surpasseraient les alternatives centralisées courantes 2 05/11
Quand DevSecOps devrait se lire SecDevOps, par Stéphane de Saint-Albin, Vice-président, Application & Cloud Security et Président, Rohde & Schwarz Cybersecurity SAS 08/2021
La sécurité des ordinateurs portables part du BIOS, par Magali Moreau, Directrice Marketing et Communication chez Sharp Business Systems France 08/2021
Comment faire face à la cybercriminalité grâce à la conformité et l'architecture de sécurité, par Cyril Amblard-Ladurantie, MEGA International 0 06/2021
Cybersécurité : 66 statistiques sur les mots de passe qui vont changer vos habitudes en ligne, par Panda Security 0 06/2021
Comment protéger les organisations face aux attaques DDoS visant les infrastructures DNS, par Philippe Alcoy, spécialiste de la Sécurité chez Netscout 1 05/2021
La transformation du réseau et de la sécurité au service de l'agilité des entreprises, par Pierre Langlois, Country Manager France & Southern Europe, chez Silver Peak 0 04/2021
Le guide de la sécurité IoT pour toute la durée de vie, des exigences et de la conception à l'utilisation finale, à la livraison et à la maintenance, ainsi qu'à l'élimination, par l'ENISA 1 11/2020
Tutoriel sur la sécurisation d'un repository Git central, cas de GitLab et GitHub, par Georges KEMAYO 1 10/2020
Sondage : Quels sont vos besoins en tutoriels et cours en cette période de cours à distance ? 21 09/2020
Mise en place d'un service d'authentification avec le framework IdentityServer4, un tutoriel de Hinault Romaric 2 06/2020
Les réseaux informatiques - Guide pratique pour l'administration et la supervision, un livre de Pierre CABANTOUS, une critique de Thibaut Cuvelier 0 11/2019
Apprendre la création d'un réseau de base de chaînes de blocs pour la gestion de contrats intelligents via la plateforme Blockchain, par IBM 0 06/2019
Apprendre à construire un assistant virtuel en Node.js avec Watson, un tutoriel proposé par IBM 1 06/2019
Apprendre la couverture de code .NET avec JetBrains dotCover, un tutoriel de Maarten Balliauw 0 05/2019
Linux Administration - Tome 1 - Les bases de l'administration système, un livre de Jean-Francois Bouchaudy, une critique de Julien Plu 1 12/2018
Apprendre à mettre en place un STS (Secure Token Service) avec IdentityServer4 pour sécuriser ses applications .NET, par Hinault Romaric 2 10/2018
Tutoriel pour apprendre à déployer une application Python avec Kubernetes sur IBM Cloud, par Kunal Malhotra 0 09/2018
Tutoriel pour apprendre les bases du deep learning et des réseaux de mémoire à long terme, par Romeo Kienzler 1 09/2018
Gérer les risques de sécurité de vos applications pour protéger les données stratégiques de votre entreprise, un livre blanc gratuit disponible 0 09/2018
Tirer parti des avantages du Cloud derrière votre pare-feu, avec IBM Cloud Private, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Présentation de la stratégie d'IBM Cloud pour adresser les problématiques des entreprises, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre, un livre de ACISSI, une critique de François DORIN 1 08/2018
Configurer OpenStack sur PlanetHoster - Partie 4 : Configuration de Keystone pour la gestion des utilisateurs, un tutoriel de J.P. Méthot 4 06/2018
Configurer OpenStack sur PlanetHoster - Partie 3 : Installation de Keystone pour la gestion des authentifications, un tutoriel de J.P. Méthot 4 05/2018
Apprendre la mise en œuvre d'une infrastructure OpenStack sur PlanetHoster - Partie 2 : Préparation des nœuds, un tutoriel de Jean-Philippe Méthot 4 04/2018