Non, la loi britannique sur la sécurité en ligne ne rend pas les enfants plus en sécurité sur Internet, car les jeunes devraient pouvoir accéder à l'information, d'après l'EFF 711 05/08
Microsoft a fait appel à des ingénieurs basés en Chine pour maintenir SharePoint ce qui l'aurait rendu vulnérable, l'application a été exploitée par au moins trois groupes de cybercriminels affiliés à la Chine 4 05/08
La start-up spécialisée dans l'IA Perplexity déploie des robots d'indexation non déclarés qui se font passer pour des navigateurs Chrome classiques afin de contourner le bloquage des sites web 3 05/08
La Chine accuse les États-Unis d'exploiter depuis des années une faille dans Microsoft Exchange afin d'accéder aux systèmes des entreprises chinoises du secteur de la défense 2 04/08
Des pirates informatiques implantent un Raspberry Pi 4G dans le réseau bancaire lors d'un braquage de distributeur automatique qui a échoué, un rapport fournit une analyse approfondie de l'intrusion bancaire 1 31/07
Une attaque numérique sans précédent à St. Paul conduit le gouverneur à faire appel à la Garde nationale : jamais ces militaires n'avait été mobilisés pour une attaque municipale à l'intérieur des frontières 0 31/07
Une faille dans le nouvel agent de codage Gemini CLI de Google aurait pu permettre à des pirates informatiques d'exfiltrer des données ou d'exécuter du code malveillant arbitraire sur la machine ciblée 0 31/07
L'application de rencontre Tea a exposé 72 000 images d'utilisateurs dans le cadre d'une violation de données majeure, y compris des documents d'identité 0 31/07
L'agent ChatGPT d'OpenAI contourne la vérification « Je ne suis pas un robot » de Cloudflare, le World Wide Web est désormais totalement sans défense face aux bots IA 19 29/07
L'application de vérification de l'âge de l'UE fait l'objet de critiques en raison de sa dépendance à Google, l'utilisation de l'API Play Integrity soulève un débat sur la souveraineté numérique de l'UE 7 29/07
La compagnie d'assurances Allianz Life annonce que les données de la plupart de ses clients ont fait l'objet de vol via une cyberattaque, qui ravive le débat sur les risques de s'appuyer sur des solutions cloud 1 29/07
Une américaine condamnée à 8 ans de prison pour avoir hébergé une « ferme d'ordinateurs portables » qui a permis à des cyberagents nord-coréens de se faire passer pour des télétravailleurs américains 0 26/07
KOSA : les internautes britanniques doivent désormais prouver leur âge pour accéder à du contenu pornographique en ligne, mais les critiques évoquent des risques de fuites de données sensibles 711 25/07
Comment un simple appel téléphonique a permis un piratage à 380 millions de dollars : Clorox accuse son prestataire informatique Cognizant de négligence après qu'il a communiqué des mots de passe à des pirates 5 24/07
L'agence américaine chargée des armes nucléaires figure parmi les 400 organisations compromises par les pirates informatiques chinois qui ont exploité une faille zero-day critique affectant Microsoft SharePoint 4 24/07
Brave bloque par défaut la fonctionnalité IA controversée Recall sur Windows 11 : le navigateur s'érige en rempart contre la surveillance algorithmique, emboîtant le pas à Signal 173 24/07
Une entreprise de 158 ans contrainte à la fermeture après une attaque par ransomware : le pirate n'a eu qu'à deviner un seul mot de passe pour mettre 700 personnes au chômage 3 23/07
« Toutes les forces américaines doivent désormais supposer que leurs réseaux sont compromis », avertit un expert après que Salt Typhoon a infiltré le réseau de la Garde nationale d'un État américain 613 22/07
ToolShell : une faille zero day critique affectant Microsoft SharePoint exploitée à l'échelle mondiale, permettant aux pirates de voler des informations d'identification pour un accès privilégié et persistant 4 22/07
Le Royaume-Uni recule sur la question de l'introduction d'une porte dérobée mondiale sur le chiffrement d'iCloud suite à une pression des USA destinée à protéger ses populations 711 22/07
Apple poursuit le YouTuber qui espionnait un de ses employés pour faire fuiter des infos sur iOS 26 : infiltration d'iPhone, enregistrements secrets, des techniques dignes d'un thriller d'espionnage 9 21/07
Un vassal numérique ? Le gouvernement français expose les données de ses citoyens aux USA qui disposent de lois comme le Cloud Act et le Foreign Intelligence Surveillance Act pour s'en approprier 10 21/07
Des scientifiques d'OpenAI, de Google DeepMind, d'Anthropic et de Meta ont abandonné leur rivalité pour lancer un avertissement commun sur la sécurité de l'IA : notre capacité de contrôle pourrait disparaître 0 18/07
Les membres de la génération Z s'espionnent mutuellement à l'aide des applications de localisation en temps réel, une tendance qui redéfinit l'amitié, la sécurité et la vie privée à l'ère des smartphones 6 18/07
Bitwarden a annoncé un serveur Model Context Protocol (MCP), fournissant une nouvelle infrastructure pour l'intégration sécurisée entre les agents d'IA et sa plateforme de gestion des mots de passe 0 17/07
L'IA Grok-4 chatbot de xAI d'Elon Musk est victime d'un Jailbreak deux jours après sa sortie, mettant en évidence une vulnérabilité critique qui permet de réaliser des objectifs nuisibles 2 16/07
Anthropic, Google, OpenAI et xAI reçoivent 800 millions $ du ministère US de la Défense pour des travaux sur l'IA, afin d'accélérer l'adoption de capacités d'IA avancées pour les défis de sécurité nationale 2 15/07
Des voitures électriques chinoises en Israël transmettent des données en Chine, s'offusquent des médias pro US pourtant à l'aise avec le transfert de données mondiales de Facebook vers les Etats-Unis 0 15/07
58 % des employés sont victimes d'arnaques par phishing mobile et d'usurpation d'identité de dirigeants, les responsables de la sécurité ayant une confiance excessive dans leurs capacités et dans les employés 0 15/07
Le célèbre service VPN BulletVPN ferme ses portes, mettant fin aux abonnements à vie de ses membres et remettant en question la fiabilité des abonnements VPN dits « à vie » 1 14/07
Pourquoi les outils d'analyse de mot de passe sont inefficaces face aux comportements humains ? par Patrick Tilley, Product Security Engineer, chez Pathwire 8 12/2021
Les conseils pour protéger son identité numérique dans le nouveau méta-univers, par Kaspersky 0 12/2021
[Livre] Antivirus Bypass Techniques - Learn practical techniques and tactics to combat, bypass, and evade antivirus software, une critique de Thibaut Cuvelier 0 12/2021
Stopper les effets de cascade pour contrer les cyberattaques visant la supply chain, par Thibault Lapédagne, directeur cybersécurité chez CyberVadis 0 09/2021
La sécurité dans le cloud est également l'affaire des utilisateurs, par Edouard Camoin, VP Résilience chez 3DS OUTSCALE et Matthieu Bonenfant, Chief Marketing Officer chez Stormshield 1 09/2021
Apprendre à protéger des documents dans ONLYOFFICE Desktop Editors grâce au chiffrement, un tutoriel d'ONLYOFFICE 0 08/2021
Quand DevSecOps devrait se lire SecDevOps, par Stéphane de Saint-Albin, Vice-président, Application & Cloud Security et Président, Rohde & Schwarz Cybersecurity SAS 08/2021
La sécurité des ordinateurs portables part du BIOS, par Magali Moreau, Directrice Marketing et Communication chez Sharp Business Systems France 08/2021
Comment faire face à la cybercriminalité grâce à la conformité et l'architecture de sécurité, par Cyril Amblard-Ladurantie, MEGA International 0 06/2021
Cybersécurité : 66 statistiques sur les mots de passe qui vont changer vos habitudes en ligne, par Panda Security 0 06/2021
Comment protéger les organisations face aux attaques DDoS visant les infrastructures DNS, par Philippe Alcoy, spécialiste de la Sécurité chez Netscout 1 05/2021
La transformation du réseau et de la sécurité au service de l'agilité des entreprises, par Pierre Langlois, Country Manager France & Southern Europe, chez Silver Peak 0 04/2021
Le guide de la sécurité IoT pour toute la durée de vie, des exigences et de la conception à l'utilisation finale, à la livraison et à la maintenance, ainsi qu'à l'élimination, par l'ENISA 1 11/2020
Tutoriel sur la sécurisation d'un repository Git central, cas de GitLab et GitHub, par Georges KEMAYO 1 10/2020
Sondage : Quels sont vos besoins en tutoriels et cours en cette période de cours à distance ? 21 09/2020
Mise en place d'un service d'authentification avec le framework IdentityServer4, un tutoriel de Hinault Romaric 2 06/2020
Les réseaux informatiques - Guide pratique pour l'administration et la supervision, un livre de Pierre CABANTOUS, une critique de Thibaut Cuvelier 0 11/2019
Apprendre la création d'un réseau de base de chaînes de blocs pour la gestion de contrats intelligents via la plateforme Blockchain, par IBM 0 06/2019
Apprendre à construire un assistant virtuel en Node.js avec Watson, un tutoriel proposé par IBM 1 06/2019
Apprendre la couverture de code .NET avec JetBrains dotCover, un tutoriel de Maarten Balliauw 0 05/2019
Linux Administration - Tome 1 - Les bases de l'administration système, un livre de Jean-Francois Bouchaudy, une critique de Julien Plu 1 12/2018
Apprendre à mettre en place un STS (Secure Token Service) avec IdentityServer4 pour sécuriser ses applications .NET, par Hinault Romaric 2 10/2018
Tutoriel pour apprendre à déployer une application Python avec Kubernetes sur IBM Cloud, par Kunal Malhotra 0 09/2018
Tutoriel pour apprendre les bases du deep learning et des réseaux de mémoire à long terme, par Romeo Kienzler 1 09/2018
Gérer les risques de sécurité de vos applications pour protéger les données stratégiques de votre entreprise, un livre blanc gratuit disponible 0 09/2018
Tirer parti des avantages du Cloud derrière votre pare-feu, avec IBM Cloud Private, un livre blanc disponible gratuitement en téléchargement 0 09/2018