Quand un simple mot de passe faible suffit à briser Active Directory : de RC4 aux comptes de service mal protégés, comment un grand groupe hospitalier a été plongé dans le chaos 3 22/09
50 % des sondés se disent plus inquiets qu'enthousiastes face à l'utilisation croissante de l'IA, et 57 % estiment que les risques sociétaux liés à l'IA sont élevés, selon un enquête du Pew Research Center 0 22/09
Les vulnérabilités d'Entra ID de Microsoft auraient pu avoir des conséquences catastrophiques et permettre à des pirates d'accéder à pratiquement tous les comptes clients Azure Cloud 0 22/09
GitHub déploie un nouvel algorithme hybride d'échange de clés SSH sécurisé post-quantique afin de renforcer la sécurité de l'accès aux données Git, offrant une protection renforcée aux utilisateurs SSH 4 19/09
26 % des organisations ont été victimes d'empoisonnement des données d'IA l'année dernière, les fausses informations et la désinformation générées par l'IA figurant en tête des menaces émergentes, d'après IO 0 19/09
Consumer Reports exhorte Microsoft à continuer de prendre en charge Windows 10 au-delà de la date butoir d'octobre 2025 : « cette décision porte préjudice à des millions de consommateurs » 549 18/09
La pénurie de compétences oblige à prendre des raccourcis risqués en matière de cybersécurité : 68 % des responsables informatiques citent le coût élevé du recrutement comme un obstacle majeur 4 18/09
64 % des sondés soutiennent la loi sur la sécurité en ligne, mais 48 % craignent qu'elle ne conduise à la censure, et 57 % estiment que les restrictions d'âge « sont déjà trop faciles à contourner » 740 17/09
ChatGPT pourrait bientôt exiger une vérification d'identité, car OpenAI lance une version de ChatGPT réservée aux adolescents et à tous les adultes dont l'âge supérieur à 18 ans ne peut être vérifié 2 17/09
Les employés utilisent de plus en plus l'IA fantôme pour rédiger des e-mails, analyser des données ou résumer des réunions, mais prétendent ne pas le faire, ce qui soulève des problèmes de sécurité 3 17/09
Des enfants âgés d'à peine sept ans impliqués dans des cyberattaques contre des établissements scolaires, plus de la moitié des attaques étant perpétrées par des élèves 1 17/09
Les chefs d'entreprise craignent que les employés de la génération Z ne divulguent des secrets d'entreprise pour obtenir des "likes" et des "lol" ou pour créer du contenu, selon une enquête de PasswordManager 9 17/09
Ministre danois de la Justice : « nous devons rompre avec l'idée erronée selon laquelle tout le monde a le droit, au nom de la liberté civile, de communiquer via des services de messagerie chiffrée » 740 16/09
La plus grande fuite jamais enregistrée du Grand Pare-feu de Chine : 500 Go d'informations exposent les outils de censure, y compris des informations confidentielles essentielles au système 4 16/09
Google Research a dévoilé VaultGemma, un LLM à confidentialité différentielle doté d'un milliard de paramètres, une avancée dans le domaine de l'IA préservant la confidentialité des données 0 15/09
À la demande d'une agence de cybersécurité, Proton Mail a suspendu les comptes de journalistes qui enquêtaient sur des pirates informatiques nord-coréens présumés, déclenchant une nouvelle polémique 0 14/09
Microsoft accusé de « négligence grave en matière de cybersécurité » qui rend Windows vulnérable à des attaques comme le Kerberoasting, qui exploite les faiblesses de l'algorithme de chiffrement obsolète RC4 3 11/09
SANDBOX Act : le sénateur Ted Cruz veut offrir dix ans de liberté aux entreprises d'IA, au risque de transformer l'Amérique en laboratoire géant sans règles avec le soutien direct de la Maison-Blanche 0 11/09
Comment les technologies américaines ont rendu possible la surveillance de masse et la détention de centaines de milliers de personnes en Chine, la face sombre de la Silicon Valley 1 10/09
La distribution DuckDB pour Node.js sur npm a été compromise par un logiciel malveillant, avec de nouvelles versions de quatre des paquets duckdb qui contenaient du code malveillant 9 10/09
La nouvelle fonctionnalité de création de fichiers de l'assistant d'IA Claude comporte des risques de sécurité importants, mais les mesures de protection proposées par Anthropic sont jugées insuffisantes 1 10/09
20 paquets JavaScript npm populaires avec 2 milliards de téléchargements hebdomadaires compromis dans une attaque, la plus grande attaque de la chaîne d'approvisionnement de l'histoire ? 9 10/09
Les cyberattaques chinoises auraient permis le vol des données personnelles de la pluspart des Américains, même le téléphone de Trump a été piraté en octobre dernier 1 09/09
Plus d'un million de conducteurs se retrouvent dans l'incapacité d'effectuer des réparations suite au piratage de Jaguar Land Rover, la faute à des systèmes de diagnostic accessibles via le cloud 0 06/09
Sextorsion 2.0 : le spyware Stealerium surveille l'activité navigateur et prend des photos de la cible via webcam quand elle regarde du porno, il est présenté comme un programme «destiné à des fins éducatives» 1 05/09
Google condamné à payer 425 millions de $ pour violation de la vie privée, après avoir collecté les données des utilisateurs même après qu'ils aient désactivé la fonctionnalité de suivi 15 04/09
Les USA offrent une récompense de 10 millions de $ pour toute information sur trois Russes accusés d'avoir attaqué des infrastructures critiques, en exploitant une faille Cisco non corrigée vieille de 7 ans 2 04/09
La sécurité reste le grand oublié dans le déploiement de l'IA : Cisco a découvert 1 100 serveurs Ollama ouverts en ligne et exposés à des accès non autorisés, ce qui crée divers risques graves pour les hôtes 1 04/09
La montée en puissance des spyware d'État inquiète : l'agence américaine de l'immigration obtient l'accès au logiciel espion Graphite fabriqué en Israël capable de pirater les téléphones et les apps chiffrées 0 04/09
Pas seulement les moins de 16 ans : tous les utilisateurs australiens des RS devront prouver leur âge, d'où les questionnements sur la pertinence de mesures similaires dans d'autres pays comme la France 32 03/09
Pourquoi les outils d'analyse de mot de passe sont inefficaces face aux comportements humains ? par Patrick Tilley, Product Security Engineer, chez Pathwire 8 12/2021
Les conseils pour protéger son identité numérique dans le nouveau méta-univers, par Kaspersky 0 12/2021
[Livre] Antivirus Bypass Techniques - Learn practical techniques and tactics to combat, bypass, and evade antivirus software, une critique de Thibaut Cuvelier 0 12/2021
Stopper les effets de cascade pour contrer les cyberattaques visant la supply chain, par Thibault Lapédagne, directeur cybersécurité chez CyberVadis 0 09/2021
La sécurité dans le cloud est également l'affaire des utilisateurs, par Edouard Camoin, VP Résilience chez 3DS OUTSCALE et Matthieu Bonenfant, Chief Marketing Officer chez Stormshield 1 09/2021
Apprendre à protéger des documents dans ONLYOFFICE Desktop Editors grâce au chiffrement, un tutoriel d'ONLYOFFICE 0 08/2021
Quand DevSecOps devrait se lire SecDevOps, par Stéphane de Saint-Albin, Vice-président, Application & Cloud Security et Président, Rohde & Schwarz Cybersecurity SAS 08/2021
La sécurité des ordinateurs portables part du BIOS, par Magali Moreau, Directrice Marketing et Communication chez Sharp Business Systems France 08/2021
Comment faire face à la cybercriminalité grâce à la conformité et l'architecture de sécurité, par Cyril Amblard-Ladurantie, MEGA International 0 06/2021
Cybersécurité : 66 statistiques sur les mots de passe qui vont changer vos habitudes en ligne, par Panda Security 0 06/2021
Comment protéger les organisations face aux attaques DDoS visant les infrastructures DNS, par Philippe Alcoy, spécialiste de la Sécurité chez Netscout 1 05/2021
La transformation du réseau et de la sécurité au service de l'agilité des entreprises, par Pierre Langlois, Country Manager France & Southern Europe, chez Silver Peak 0 04/2021
Le guide de la sécurité IoT pour toute la durée de vie, des exigences et de la conception à l'utilisation finale, à la livraison et à la maintenance, ainsi qu'à l'élimination, par l'ENISA 1 11/2020
Tutoriel sur la sécurisation d'un repository Git central, cas de GitLab et GitHub, par Georges KEMAYO 1 10/2020
Sondage : Quels sont vos besoins en tutoriels et cours en cette période de cours à distance ? 21 09/2020
Mise en place d'un service d'authentification avec le framework IdentityServer4, un tutoriel de Hinault Romaric 2 06/2020
Les réseaux informatiques - Guide pratique pour l'administration et la supervision, un livre de Pierre CABANTOUS, une critique de Thibaut Cuvelier 0 11/2019
Apprendre la création d'un réseau de base de chaînes de blocs pour la gestion de contrats intelligents via la plateforme Blockchain, par IBM 0 06/2019
Apprendre à construire un assistant virtuel en Node.js avec Watson, un tutoriel proposé par IBM 1 06/2019
Apprendre la couverture de code .NET avec JetBrains dotCover, un tutoriel de Maarten Balliauw 0 05/2019
Linux Administration - Tome 1 - Les bases de l'administration système, un livre de Jean-Francois Bouchaudy, une critique de Julien Plu 1 12/2018
Apprendre à mettre en place un STS (Secure Token Service) avec IdentityServer4 pour sécuriser ses applications .NET, par Hinault Romaric 2 10/2018
Tutoriel pour apprendre à déployer une application Python avec Kubernetes sur IBM Cloud, par Kunal Malhotra 0 09/2018
Tutoriel pour apprendre les bases du deep learning et des réseaux de mémoire à long terme, par Romeo Kienzler 1 09/2018
Gérer les risques de sécurité de vos applications pour protéger les données stratégiques de votre entreprise, un livre blanc gratuit disponible 0 09/2018
Tirer parti des avantages du Cloud derrière votre pare-feu, avec IBM Cloud Private, un livre blanc disponible gratuitement en téléchargement 0 09/2018