Vulnérabilité dans GitHub Copilot et Cursor : comment les pirates peuvent compromettre le code généré par l'IA avec des portes dérobées et des vulnérabilités en injectant des instructions malveillantes cachées 1 24/03
L'Italie ordonne à Google d'empoisonner son DNS public en vertu de la loi stricte Piracy Shield qui vise à empêcher le piratage des retransmissions en direct, une mesure que les experts jugent « draconienne » 7 24/03
Les agences de sécurité américaines suspendent leur collaboration pour contrer le sabotage et les cyberattaques russes, tandis que Donald Trump se rapproche de Vladimir Poutine 3 24/03
Clearview AI a tenté d'acheter des numéros de sécurité sociale et des photos d'identité judiciaire pour les incorporer à la base de données de son logiciel controversé de reconnaissance faciale 11 21/03
Microsoft ne corrige pas une faille de sécurité vieille de 8 ans et exploitée à des fins d'espionnage, un élément important du schéma d'attaque de la Corée du Nord, de la Russie et de la Chine 10 20/03
La réutilisation des mots de passe est endémique : près de la moitié des connexions d'utilisateurs observées sont compromises, à cause de mots de passe réutilisés sur plusieurs comptes 9 20/03
Starlink installé à la Maison Blanche pour « améliorer le Wi-Fi » : la situation inquiète les experts en cybersécurité et alimente les soupçons de conflit d'intérêts 0 20/03
Alphabet va racheter la société de cybersécurité Wiz pour 32 milliards de dollars, sa plus grosse acquisition jamais réalisée, afin de renforcer la sécurité du cloud de Google 2 19/03
Les grandes entreprises en urgence après une attaque sur GitHub ayant exposé leurs données sensibles, l'incident révèle les limites de la sécurité dans l'open source actuel 4 18/03
60 % des équipes de sécurité sont de petite taille, malgré cela, 72 % d'entre elles déclarent avoir pris plus de travail en 2024, et 88 % atteignent ou dépassent leurs objectifs 0 18/03
Tout ce que vous dites à votre Echo sera envoyé à Amazon à partir de mars : "absolument impardonnable" parce que cela permettra aux employés d'Amazon d'espionner, selon Cory Doctorow 1 18/03
Un employé du DOGE d'Elon Musk a enfreint la politique du Trésor en envoyant par courriel des données personnelles non chiffrées à l'administration Trump, d'après un dépôt auprès du tribunal 132 17/03
Le PDG d'Anthropic révèle que des espions traquent des secrets d'IA valant 100 millions de dollars dans quelques lignes de code, il craint que ces acteurs ne volent des « secrets algorithmiques » essentiels 0 17/03
Près des trois quarts des ministères et services publics français exposent les citoyens à la fraude par courriel, selon un rapport de Proofpoint 1 17/03
DeepSeek peut être persuadé de produire du code malveillant : les entreprises doivent prendre des mesures urgentes face aux risques d'exposition des données, selon Tenable 68 16/03
« Complot d'assassinat » : la mère de Suchir Balaji, le lanceur d'alerte d'OpenAI, partage une photo prise le jour de sa mort et affirme que plusieurs caméras de vidéosurveillance ont cessé de fonctionner 136 15/03
L'Arabie saoudite achète Pokémon Go et probablement toutes vos données de localisation pour 3,5 milliards de dollars, des critiques craignent une utilisation abusive de ces données 5 13/03
En mémoire : l'EFF est profondément attristée d'apprendre le décès de Mark Klein, lanceur d'alerte d'AT&T, qui a révélé le programme américain d'espionnage de masse de la NSA 0 13/03
70 % des informations d'identification divulguées restent actives deux ans plus tard, créant une surface d'attaque en expansion qui devient plus dangereuse chaque jour, selon une étude de GitGuardian 0 13/03
Le NIST choisit le HQC comme algorithme de chiffrement post-quantique de secours, afin de fournir une deuxième ligne de défense pour le chiffrement général, qui protège l'Internet et les données stockées 47 12/03
58 % des attaques de ransomware en 2024 ont commencé par la compromission, par les acteurs de la menace, des dispositifs de sécurité périmétrique tels que les VPN ou les pare-feux, d'après Coalition 3 12/03
L'administration Trump a supprimé plusieurs millions de dollars de financement fédéral pour deux initiatives en matière de cybersécurité, dont une visant à aider les autorités électorales des États et localités 605 11/03
86 % des employés pensent pouvoir identifier avec certitude les courriels de phishing, mais près de la moitié d'entre eux sont tombés dans le piège 1 11/03
Microsoft admet l'hébergement involontaire d'un logiciel malveillant sur GitHub qui a infecté près d'un million d'appareils, les cybercriminels ont exploité des pubs piégées sur des sites de streaming illégaux 0 11/03
Elon Musk impute la panne de son réseau social X à une « cyberattaque massive » provenant d'adresses IP originaires de la région de l'Ukraine, ajoutant qu'il pourrait s'agir d'un groupe coordonné ou d'un pays 8 11/03
Le Royaume-Uni supprime discrètement les recommandations en matière de chiffrement des sites web gouvernementaux, après avoir exigé d'Apple une porte dérobée pour accéder aux données iCloud 612 09/03
Microsoft lance une mise en garde contre "Silk Typhoon", un groupe d'espionnage chinois, qui se focalise sur les outils de gestion à distance et les applications cloud 0 08/03
Comment Google suit les utilisateurs d'appareils Android avant même qu'ils n'aient ouvert une application, une étude menée par Doug Leith révèle un suivi publicitaire actif dès le démarrage d'Android 0 07/03
France : L'article 8ter, qui prévoyait d'installer des portes dérobées dans les messageries chiffrées, est supprimé de la proposition de loi de lutte contre le narcotrafic 29 07/03
Les attaques par ransomware augmentent de 30 %, tirées par le phishing alimenté par l'IA et les offres de ransomware en tant que service, et les campagnes de phishing générées par l'IA ont gagné en efficacité 0 07/03
La sécurité dans le cloud est également l'affaire des utilisateurs, par Edouard Camoin, VP Résilience chez 3DS OUTSCALE et Matthieu Bonenfant, Chief Marketing Officer chez Stormshield 1 09/2021
Apprendre à protéger des documents dans ONLYOFFICE Desktop Editors grâce au chiffrement, un tutoriel d'ONLYOFFICE 0 08/2021
Quand DevSecOps devrait se lire SecDevOps, par Stéphane de Saint-Albin, Vice-président, Application & Cloud Security et Président, Rohde & Schwarz Cybersecurity SAS 08/2021
La sécurité des ordinateurs portables part du BIOS, par Magali Moreau, Directrice Marketing et Communication chez Sharp Business Systems France 08/2021
Comment faire face à la cybercriminalité grâce à la conformité et l'architecture de sécurité, par Cyril Amblard-Ladurantie, MEGA International 0 06/2021
Cybersécurité : 66 statistiques sur les mots de passe qui vont changer vos habitudes en ligne, par Panda Security 0 06/2021
Comment protéger les organisations face aux attaques DDoS visant les infrastructures DNS, par Philippe Alcoy, spécialiste de la Sécurité chez Netscout 1 05/2021
La transformation du réseau et de la sécurité au service de l'agilité des entreprises, par Pierre Langlois, Country Manager France & Southern Europe, chez Silver Peak 0 04/2021
Le guide de la sécurité IoT pour toute la durée de vie, des exigences et de la conception à l'utilisation finale, à la livraison et à la maintenance, ainsi qu'à l'élimination, par l'ENISA 1 11/2020
Tutoriel sur la sécurisation d'un repository Git central, cas de GitLab et GitHub, par Georges KEMAYO 1 10/2020
Sondage : Quels sont vos besoins en tutoriels et cours en cette période de cours à distance ? 21 09/2020
Mise en place d'un service d'authentification avec le framework IdentityServer4, un tutoriel de Hinault Romaric 2 06/2020
Les réseaux informatiques - Guide pratique pour l'administration et la supervision, un livre de Pierre CABANTOUS, une critique de Thibaut Cuvelier 0 11/2019
Apprendre la création d'un réseau de base de chaînes de blocs pour la gestion de contrats intelligents via la plateforme Blockchain, par IBM 0 06/2019
Apprendre à construire un assistant virtuel en Node.js avec Watson, un tutoriel proposé par IBM 1 06/2019
Apprendre la couverture de code .NET avec JetBrains dotCover, un tutoriel de Maarten Balliauw 0 05/2019
Linux Administration - Tome 1 - Les bases de l'administration système, un livre de Jean-Francois Bouchaudy, une critique de Julien Plu 1 12/2018
Apprendre à mettre en place un STS (Secure Token Service) avec IdentityServer4 pour sécuriser ses applications .NET, par Hinault Romaric 2 10/2018
Tutoriel pour apprendre à déployer une application Python avec Kubernetes sur IBM Cloud, par Kunal Malhotra 0 09/2018
Tutoriel pour apprendre les bases du deep learning et des réseaux de mémoire à long terme, par Romeo Kienzler 1 09/2018
Gérer les risques de sécurité de vos applications pour protéger les données stratégiques de votre entreprise, un livre blanc gratuit disponible 0 09/2018
Tirer parti des avantages du Cloud derrière votre pare-feu, avec IBM Cloud Private, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Présentation de la stratégie d'IBM Cloud pour adresser les problématiques des entreprises, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre, un livre de ACISSI, une critique de François DORIN 1 08/2018
Configurer OpenStack sur PlanetHoster - Partie 4 : Configuration de Keystone pour la gestion des utilisateurs, un tutoriel de J.P. Méthot 4 06/2018
Configurer OpenStack sur PlanetHoster - Partie 3 : Installation de Keystone pour la gestion des authentifications, un tutoriel de J.P. Méthot 4 05/2018