« Les organisations ont besoin d'une solution de gestion des identités et accès qui permette aux développeurs de s'adapter facilement », entretien avec Geethika Cooray sur WSO2 Identity Server 7.0 0 10/04
Google Public DNS se lance dans la lutte contre les attaques par empoisonnement du cache, en implémentant la randomisation des cas, et le DNS sur TLS, ou DoT (DNS over TLS) 0 09/04
Rust, Python, Apache Foundations et d'autres annoncent une grande collaboration sur la cybersécurité, afin de créer des spécifications communes pour le développement de logiciels sécurisés 0 09/04
Il est plus difficile que prévu d'empêcher Apple d'accéder à vos données, les applications par défaut collectent des données même lorsqu'elles sont désactivées, et il est difficile d'y mettre fin 0 04/04
Un courriel de phishing sur six est ouvert et le phishing par lien a été une réussite dans 11 % des cas, révèle un nouveau rapport de Proofpoint 0 04/04
Windows 10 : Microsoft dévoile le prix de l'abonnement pour les mises à jour de sécurité au-delà de 2025, les clients débourseront 61 $ par appareil, somme qui doublera chaque année pendant 3 ans 56 04/04
Les fichiers PDF chiffrés constituent la dernière astuce des pirates informatiques pour vous transmettre des logiciels malveillants, qui exfiltrent ensuite vos informations personnelles 3 03/04
Anthropic publie un nouvel article d'étude sur le "many-shot jailbreaking", une technique de "jailbreaking" qui peut être utilisée pour contourner les garde-fous mis en place sur les LLM 0 03/04
Google accepte de supprimer les données des utilisateurs qu'il a secrètement collectées à partir des sessions de navigation en mode Incognito, après avoir fait l'objet de poursuites judiciaires 9 03/04
Les marques les plus usurpées dans les attaques de phishing : Microsoft, Adobe, DHL, et Google, afin d'obtenir vos identifiants de connexion ou vos informations de paiement, d'après Proofpoint 1 03/04
Vulnérabilités des chatbots IA : Grok d'Elon Musk obtient la pire note en matière de sécurité parmi les LLM les plus populaires, selon les tests d'Adversa AI. Llama de Facebook fait mieux que ChatGPT 30 03/04
Les dépenses européennes en matière de sécurité devraient augmenter de 12,3 % en 2024, en réponse aux cybermenaces constantes, selon les prévisions d'IDC 0 03/04
75 % des agences fédérales américaines ne parviendront pas à mettre en œuvre des politiques "Zero Trust" d'ici 2026, en raison de la pénurie de compétences en cybersécurité, d'après Gartner 0 02/04
L'utilisation de l'IA par les entreprises a explosé de 595 % d'avril 2023 à janvier 2024, l'IA devenant également un moteur pour les cybermenaces avec des attaques plus sophistiquées et plus efficaces 0 02/04
L'envers du décor de TikTok : Quelles données collecte-t-il réellement ? TikTok récupère vos données même si vous n'avez jamais utilisé l'application, que l'app soit supprimée ou non, selon un rapport 446 01/04
La multinationale AT&T confirme la fuite des données de 73 millions de clients sur un forum de pirates informatiques, y compris les numéros de sécurité sociale, les codes d'accès et les coordonnées 0 01/04
La synchronisation des mots de passe dans le cloud expose les entreprises aux cyberattaques, en permettant le piratage de ces environnements à partir des paramètres "sur site", d'après Silverfort 0 31/03
Le Congrès interdit au personnel d'utiliser Copilot, le chatbot IA de Microsoft, en raison des risques de fuites de données de la Chambre vers des services cloud qu'elle n'a pas approuvés 72 31/03
Une porte dérobée découverte dans un utilitaire de compression Linux répandu brise les connexions SSH chiffrées, Red Hat demande de « cesser immédiatement d'utiliser toute instance de Fedora Rawhide » 5 30/03
Des dépendances imaginaires aux conséquences réelles : l'IA invente des noms de logiciels et les devs les téléchargent, des dépendances logicielles fictives ont été intégrées dans des projets réels 4 29/03
L'IA générative pour les tests d'intrusion : le bon, le mauvais et le laid, les tests de pénétration explorent les avantages, les défis et les risques associés aux applications de cybersécurité 0 28/03
61 % des violations de données en 2023, impliquant plus de 343 millions d'informations d'identification volées, étaient liées à des logiciels malveillants de type "infostealer", d'après SpyCloud 0 28/03
Les membres de la génération Z sont plus sensibles à la fraude que les autres groupes d'âge et la commettent à un rythme plus élevé, selon un rapport de Sift 0 27/03
81 % des organisations ont des actifs cloud négligés orientés vers le public avec des ports ouverts, ce qui en fait des cibles de choix pour les attaquants effectuant régulièrement des reconnaissances 0 27/03
Top huit des prédictions en matière de cybersécurité pour 2024 : la GenAI va combler le déficit de compétences, en supprimant la nécessité d'une formation spécialisée, d'après Gartner 0 26/03
Une vulnérabilité non corrigée dans la puce d'Apple permet d'extraire des clés de chiffrement des Mac, elle ne peut être corrigée par une mise à jour logicielle car elle est présente dans le silicium 7 25/03
Des cybercriminels ont trouvé le moyen d'ouvrir en quelques secondes n'importe laquelle des 3 millions de serrures à carte magnétique d'un hôtel, la solution proposée pourra prendre des années 2 25/03
Les risques liés à l'IA connaîtront la plus forte augmentation de couverture d'audit en 2024, la GenAI crée des risques nouveaux et accrus pour la sécurité des données, selon Gartner 0 25/03
Steve Wozniak, confondateur d'Apple, dénonce les effets du traçage sur la vie privée et « l'hypocrisie » du projet d'interdiction de TikTok aux États-Unis 446 25/03
Les utilisateurs désertent Glassdoor et se disent stupéfiés par le fait que le site lie de vrais noms aux profils anonymes sans leur consentement, ce qui les expose à de nombreux risques 0 22/03
La transformation du réseau et de la sécurité au service de l'agilité des entreprises, par Pierre Langlois, Country Manager France & Southern Europe, chez Silver Peak 0 04/2021
Le guide de la sécurité IoT pour toute la durée de vie, des exigences et de la conception à l'utilisation finale, à la livraison et à la maintenance, ainsi qu'à l'élimination, par l'ENISA 1 11/2020
Tutoriel sur la sécurisation d'un repository Git central, cas de GitLab et GitHub, par Georges KEMAYO 1 10/2020
Sondage : Quels sont vos besoins en tutoriels et cours en cette période de cours à distance ? 21 09/2020
Mise en place d'un service d'authentification avec le framework IdentityServer4, un tutoriel de Hinault Romaric 2 06/2020
Les réseaux informatiques - Guide pratique pour l'administration et la supervision, un livre de Pierre CABANTOUS, une critique de Thibaut Cuvelier 0 11/2019
Apprendre la création d'un réseau de base de chaînes de blocs pour la gestion de contrats intelligents via la plateforme Blockchain, par IBM 0 06/2019
Apprendre à construire un assistant virtuel en Node.js avec Watson, un tutoriel proposé par IBM 1 06/2019
Apprendre la couverture de code .NET avec JetBrains dotCover, un tutoriel de Maarten Balliauw 0 05/2019
Linux Administration - Tome 1 - Les bases de l'administration système, un livre de Jean-Francois Bouchaudy, une critique de Julien Plu 1 12/2018
Apprendre à mettre en place un STS (Secure Token Service) avec IdentityServer4 pour sécuriser ses applications .NET, par Hinault Romaric 2 10/2018
Tutoriel pour apprendre à déployer une application Python avec Kubernetes sur IBM Cloud, par Kunal Malhotra 0 09/2018
Tutoriel pour apprendre les bases du deep learning et des réseaux de mémoire à long terme, par Romeo Kienzler 1 09/2018
Gérer les risques de sécurité de vos applications pour protéger les données stratégiques de votre entreprise, un livre blanc gratuit disponible 0 09/2018
Tirer parti des avantages du Cloud derrière votre pare-feu, avec IBM Cloud Private, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Présentation de la stratégie d'IBM Cloud pour adresser les problématiques des entreprises, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre, un livre de ACISSI, une critique de François DORIN 1 08/2018
Configurer OpenStack sur PlanetHoster - Partie 4 : Configuration de Keystone pour la gestion des utilisateurs, un tutoriel de J.P. Méthot 4 06/2018
Configurer OpenStack sur PlanetHoster - Partie 3 : Installation de Keystone pour la gestion des authentifications, un tutoriel de J.P. Méthot 4 05/2018
Apprendre la mise en œuvre d'une infrastructure OpenStack sur PlanetHoster - Partie 2 : Préparation des nœuds, un tutoriel de Jean-Philippe Méthot 4 04/2018
Apprendre à sécuriser vos échanges avec AES en C# (Java et PHP), un tutoriel de François DORIN 0 04/2018
L'Internet des Objets à l'ère cognitive : découvrir le potentiel des objets connectés pour les métiers, un tutoriel de Harriet Green 0 12/2017
DevOps : la gestion des performances de l'application pour les nuls, un livre blanc disponible gratuitement 0 12/2017
Cours complet pour débutants pour apprendre Debian Stretch (Debian 9), par les cahiers du débutant 2 12/2017
Découvrir et apprendre HeapTrack, un outil de suivi de la consommation mémoire sous Linux, un tutoriel de Milian Wolff traduit par Guillaume Sigui 0 12/2017