Les lieux de travail sont en proie à des comportements de sécurité à risque : 75 % des professionnels de la sécurité ont vu des employés adopter de tels comportements et 62 % avouent en avoir eux-mêmes commis 4 22/07
SAP AI Core : les vulnérabilités de l'IA, surnommées « SAPwned », exposent les environnements cloud et les données privées des clients, selon Wiz Research 0 20/07
Des pirates nord-coréens seraient à l'origine du piratage de 230 millions de dollars de WazirX, la bourse de cryptomonnaies indienne, un rapport d'analyse de la blockchain qualifie le vol de sans précédent 1 19/07
Une panne chez Microsoft provoquée par une mise à jour logicielle de CrowdStrike a des répercussions mondiales, touchant divers secteurs tels que les compagnies aériennes, les banques, les organismes de santé 100 19/07
Une bourse indienne de cryptomonnaies interrompt les retraits après avoir perdu la moitié de ses réserves à la suite d'une faille de sécurité, les pirates ont potentiellement volé 234,9 millions de dollars 1 19/07
La sécurité des smartphones Android mise à l'épreuve : l'individu qui a tiré sur Trump s'est servi d'un téléphone Android de Samsung, Cellebrite a brisé la protection de son appareil en 40 minutes 5 19/07
Proton lance un assistant d'écriture IA pour le courrier électronique qui fonctionne sur l'appareil et s'appuie sur Mistral 7B, un modèle de langage open source de la startup française Mistral 1 19/07
Les entreprises omettent la moitié du temps d'évaluer la sécurité des principales mises à jour des applications logicielles, car cela est compliqué, coûteux et prend du temps, d'après CrowdStrike 5 19/07
Les pirates qui revendiquent le vol de données de Disney affirment être motivés par la protection des droits des artistes face à la menace du contenu généré par l'IA 2 18/07
Des documents ayant fait l'objet de fuite révèlent quels téléphones Cellebrite peut ou ne peut pas déverrouiller, les iPhone sous iOS 17.4 et plus semblent à l'abri, ainsi que les Pixel 6, Pixel 7 et Pixel 8 1 18/07
Un chercheur fait un jailbreak de RabbitOS et découvre que le rabbit r1 enregistre vos positions GPS précises, le nom de votre réseau WiFi et d'autres infos qui sont transmises aux serveurs de l'entreprise 12 18/07
Google rend Linux plus sûr, avec l'introduction de l'attribut "counted_by" pour les membres de tableaux flexibles, afin de remédier à une vulnérabilité critique liée à des débordements de mémoire tampon 0 17/07
Un jeton d'accès personnel appartenant au directeur de la Python Software Foundation a été exposé pendant plus d'un an, il disposait de privilèges administratifs sur PyPI et les référentiels officiels Python 0 16/07
Il n'a jamais été aussi facile pour les flics de pénétrer dans votre téléphone. Le FBI déclare avoir accédé au téléphone protégé par mot de passe du tireur lors du récent rassemblement autour de Donald Trump 2 16/07
L'entreprise russe de cybersécurité Kaspersky Lab ferme sa division américaine et licencie son personnel, après l'interdiction de la vente de ses produits aux États-Unis 26 16/07
Violation de données chez Disney : un groupe de pirates prétend lui avoir volé plus de 1 To de données après avoir eu accès à son Slack interne, le même vecteur qui a servi à pirater Rockstar Games 2 15/07
De nombreuses organisations surestiment leurs mesures de sécurité, ce qui entraîne des risques importants pour les entreprises, tels que des pertes de réputation et financières, selon Dasera 0 15/07
Google serait en pourparlers avancés en vue d'acquérir la startup Wiz, spécialisée dans la sécurité du cloud, pour 23 milliards de dollars, ce qui constituerait sa plus grosse acquisition jamais réalisée 1 15/07
Des chercheurs révèlent une faille dans l'authentification à deux facteurs via SMS : des mots de passe à usage unique divulgués en temps réel, ils ont eu accès à plus de 200 millions de ces SMS 10 12/07
29 % des professionnels de la sécurité déclarent que leur plus grande frustration est que leurs conseils sont ignorés, et qu'ils travaillent dans une culture ou un environnement de sécurité inadéquat 0 12/07
Les risques de cybersécurité liés aux Jeux olympiques seront généralisés, ce qui entraînera une augmentation des dépenses en services de cybersécurité en France et dans toute l'Europe, d'après IDC 0 12/07
Google Chrome, Microsoft Edge et Brave contiennent une extension cachée par défaut qui permet au code sur *.google.com d'accéder à des API privées, y compris des informations sur l'utilisation du processeur 1 11/07
Le groupe de cybercriminels Hacktiviste "Gay furry hackers" publie deux gigaoctets de données piratées du Projet 2025 de la Fondation Heritage, des conservateurs favorable à Donald Trump 0 10/07
Une mauvaise mise en œuvre de DMARC rend les entreprises vulnérables aux menaces, seulement 61 % des entreprises ont adopté DMARC et 43 % d'entre elles utilisent un DMARC vulnérable, faible et peu sécurisé 0 09/07
Microsoft ordonne à son personnel chinois d'utiliser des iPhones pour le travail et d'abandonner Android, car Google Play n'est pas disponible en Chine contrairement au magasin iOS d'Apple 0 08/07
L'éditeur de code Zed télécharge automatiquement des binaires et des paquets NPM depuis internet sans le consentement de l'utilisateur, contrairement à VSCode qui n'installe rien sans demander à l'utilisateur 6 08/07
VALL-E 2 : la nouvelle technologie vocale d'IA de Microsoft atteint pour la première fois la parité avec l'humain, elle est si aboutie que par peur d'une utilisation abusive, elle ne sera pas publiée 729 08/07
Le chiffre d'affaires mondial des produits de cybersécurité a atteint 106 milliards de dollars en 2023, soit une augmentation de 15 % par rapport à 2022, qui devrait se poursuivre jusqu'en 2028, selon IDC 0 08/07
Les vols liés au piratage des cryptomonnaies doublent pour atteindre 1,4 milliard de dollars au cours du premier semestre 2024, selon un rapport des chercheurs de TRM Labs 0 08/07
RockYou2024 : 10 milliards de mots de passe divulgués dans la plus grande compilation de tous les temps et publiés sur un forum de piratage populaire, posant des risques majeurs pour les utilisateurs 0 08/07
Comment faire face à la cybercriminalité grâce à la conformité et l'architecture de sécurité, par Cyril Amblard-Ladurantie, MEGA International 0 06/2021
Cybersécurité : 66 statistiques sur les mots de passe qui vont changer vos habitudes en ligne, par Panda Security 0 06/2021
Comment protéger les organisations face aux attaques DDoS visant les infrastructures DNS, par Philippe Alcoy, spécialiste de la Sécurité chez Netscout 1 05/2021
La transformation du réseau et de la sécurité au service de l'agilité des entreprises, par Pierre Langlois, Country Manager France & Southern Europe, chez Silver Peak 0 04/2021
Le guide de la sécurité IoT pour toute la durée de vie, des exigences et de la conception à l'utilisation finale, à la livraison et à la maintenance, ainsi qu'à l'élimination, par l'ENISA 1 11/2020
Tutoriel sur la sécurisation d'un repository Git central, cas de GitLab et GitHub, par Georges KEMAYO 1 10/2020
Sondage : Quels sont vos besoins en tutoriels et cours en cette période de cours à distance ? 21 09/2020
Mise en place d'un service d'authentification avec le framework IdentityServer4, un tutoriel de Hinault Romaric 2 06/2020
Les réseaux informatiques - Guide pratique pour l'administration et la supervision, un livre de Pierre CABANTOUS, une critique de Thibaut Cuvelier 0 11/2019
Apprendre la création d'un réseau de base de chaînes de blocs pour la gestion de contrats intelligents via la plateforme Blockchain, par IBM 0 06/2019
Apprendre à construire un assistant virtuel en Node.js avec Watson, un tutoriel proposé par IBM 1 06/2019
Apprendre la couverture de code .NET avec JetBrains dotCover, un tutoriel de Maarten Balliauw 0 05/2019
Linux Administration - Tome 1 - Les bases de l'administration système, un livre de Jean-Francois Bouchaudy, une critique de Julien Plu 1 12/2018
Apprendre à mettre en place un STS (Secure Token Service) avec IdentityServer4 pour sécuriser ses applications .NET, par Hinault Romaric 2 10/2018
Tutoriel pour apprendre à déployer une application Python avec Kubernetes sur IBM Cloud, par Kunal Malhotra 0 09/2018
Tutoriel pour apprendre les bases du deep learning et des réseaux de mémoire à long terme, par Romeo Kienzler 1 09/2018
Gérer les risques de sécurité de vos applications pour protéger les données stratégiques de votre entreprise, un livre blanc gratuit disponible 0 09/2018
Tirer parti des avantages du Cloud derrière votre pare-feu, avec IBM Cloud Private, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Présentation de la stratégie d'IBM Cloud pour adresser les problématiques des entreprises, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre, un livre de ACISSI, une critique de François DORIN 1 08/2018
Configurer OpenStack sur PlanetHoster - Partie 4 : Configuration de Keystone pour la gestion des utilisateurs, un tutoriel de J.P. Méthot 4 06/2018
Configurer OpenStack sur PlanetHoster - Partie 3 : Installation de Keystone pour la gestion des authentifications, un tutoriel de J.P. Méthot 4 05/2018
Apprendre la mise en œuvre d'une infrastructure OpenStack sur PlanetHoster - Partie 2 : Préparation des nœuds, un tutoriel de Jean-Philippe Méthot 4 04/2018
Apprendre à sécuriser vos échanges avec AES en C# (Java et PHP), un tutoriel de François DORIN 0 04/2018
L'Internet des Objets à l'ère cognitive : découvrir le potentiel des objets connectés pour les métiers, un tutoriel de Harriet Green 0 12/2017