Google annonce une nouvelle échéance pour se prémunir contre les menaces liées à l'informatique quantique, exhortant le secteur à passer au chiffrement post-quantique d'ici 2029 52 26/03
Un malware infecte des infrastructures open source et efface les données des ordinateurs situés en Iran, des pirates ciblent des clusters Kubernetes via un script qui efface les machines sur le sol iranien 0 26/03
Après qu'une entreprise de l'Iowa ait été victime d'une cyberattaque, des voitures à travers tout le pays n'ont pas pu démarrer : les véhicules étaient hors service à cause du dispositif anti-démarrage 0 25/03
La Commission fédérale des communications (FCC), le régulateur US des télécommunications, a interdit l'importation de nouveaux routeurs fabriqués à l'étranger, invoquant des raisons de sécurité 14 24/03
Microsoft sort enfin un plan concret pour améliorer Windows 11 : menu contextuel réactif, moins de Copilot, barre des tâches déplaçable, voici ce que Microsoft a promis pour cette année 77 23/03
GitGuardian révèle une progression de 81 % des fuites liées aux services d'IA tandis que 29 millions de secrets sont détectés sur GitHub public 0 23/03
Windows 11 : la mise à jour KB5085516 corrige les interruptions de connexion aux applications Microsoft qui ont été causés par le Patch Tuesday de mars 2026 77 23/03
Google va imposer un délai de 24 heures avant d'autoriser l'installation d'applications Android hors Play Store, mais s'expose à des critiques qu'il s'agit « d'un prétexte pour restreindre le choix » 28 20/03
Apple recommande aux utilisateurs d'iPhone de mettre à jour leur logiciel à la suite de campagnes de piratage menées par les services de renseignement russes, des cybercriminels chinois et d'autres pirates 0 20/03
Un agent IA rebelle a déclenché une alerte de sécurité majeure chez Meta, en agissant sans autorisation, ce qui a entraîné la divulgation de données sensibles concernant l'entreprise et ses utilisateurs 2 20/03
Le FBI confirme avoir acheté des données de localisation pour traquer des personnes, contournant ainsi les exigences relatives aux mandats pour accéder à des informations privées 38 19/03
100 000 développeurs fantômes : comment la Corée du Nord a transformé le recrutement IT mondial en machine à financer son programme d'armement, ils rapportent 500 millions de dollars par an à Kim Jong Un 16 19/03
Glasshole 2.0 : la décision de Meta de partager avec des tiers des images intimes filmées par ses lunettes Ray-Ban suscite des craintes plus alarmantes que celles qui ont provoqué l'échec des Google Glass 74 18/03
Pensez-y deux fois avant d'acheter ou d'utiliser les Ray-Ban de Meta : si vous envisagez d'acheter des lunettes connectées, vous ne serez pas le seul à pouvoir voir et entendre vos enregistrements, selon l'EFF 74 18/03
Meta annonce la fin de la prise en charge de la messagerie chiffrée de bout en bout (E2EE) sur Instagram, annulant la garantie que seuls l'expéditeur et le destinataire puissent lire les messages 7 17/03
Microsoft confirme qu'une mise à jour Windows 11 rend le disque système inaccessible sur certains appareils : les Patch Tuesday catastrophiques s'enchaînent depuis des mois, remettant en cause leur fiabilité 77 14/03
Les autorités chinoises ont pris des mesures pour empêcher les entreprises publiques et les agences gouvernementales d'utiliser les applications d'IA agentique OpenClaw pour des raisons de sécurité 28 13/03
Suite à des pannes, Amazon exigera la validation des modifications assistées par l'IA par ses ingénieurs seniors : AWS a subi au moins deux incidents liés à l'utilisation d'assistants de codage IA 17 12/03
Les dépenses mondiales en matière de sécurité devraient augmenter de 11,8 % pour dépasser les 300 milliards $ en 2026, alors que l'adoption des plateformes de sécurité basées sur l'IA s'accélère, d'après IDC 0 12/03
« Violation massive, illégale et effroyable » : un employé du DOGE a volé des données relatives à la sécurité sociale et les a enregistrées sur une clé USB 6 11/03
OpenAI acquiert Promptfoo, une start-up spécialisée dans la sécurité IA fondée en 2024 afin de protéger les LLM contre les attaques en ligne, en soumettant les agents IA à des tests de résistance 0 10/03
Nvidia lance NemoClaw, une plateforme open source d'agents IA pour les entreprises, qui privilégie la sécurité dès le départ afin de répondre aux préoccupations de sécurité qui ont entaché le projet OpenClaw 0 10/03
Caitlin Kalinowski, responsable de la robotique chez OpenAI, démissionne en raison de l'accord entre Sam Altman et le Pentagone, invoquant « une surveillance sans contrôle judiciaire et une autonomie létale » 53 09/03
Microsoft, première entreprise ciblée par des vulnérabilités zero-day en 2025, suivie par Google et Apple, provenant de groupes d'espionnage chinois et d'entreprises spécialisées dans les logiciels espions 0 09/03
Des sous-traitants révèlent avoir vu des images filmées avec les lunettes Ray-Ban Meta montrant des personnes aux toilettes. Meta est accusée d'avoir « dissimulé la vérité » sur la vie privée des utilisateurs 74 06/03
Proton Mail a aidé le FBI à démasquer un manifestant anonyme affilié au mouvement décentralisé de protestation « Stop Cop City », suscitant de nouveau des questions sur ses garanties en matière de sécurité 10 06/03
Le Pentagone désigne officiellement Anthropic comme un risque pour la chaîne d'approvisionnement, alors que Claude est utilisé en Iran, et exigera des sous-traitants de ne pas utiliser les modèles d'Anthropic 53 06/03
Le créateur d'un logiciel espion apprend à ses dépens que les applications censées « démasquer les infidèles » sont illégales, il plaide coupable pour piratage informatique et encourt jusqu'à 15 ans de prison 6 05/03
Les micropuces sous-cutanées obligatoires pour les employés pourraient bientôt être interdites dans l'État de Washington : leur utilisation sur les humains relève-t-elle de la dystopie ? 32 05/03
Un bogue critique dans la fonctionnalité Cowork de Claude Desktop crée un bundle VM de 10 Go sur macOS sans avertissement préalable, ce qui entraîne une dégradation importante des performances de l'ordinateur 4 04/03
Le nombre d'utilisateurs de Microsoft 365 augmente rapidement, les risques liés à son utilisation aussi, par Damien Frey, Country Manager France, chez Varonis 1 01/2022
Cybersécurité: une année de changement et de prise de conscience nous attend, par Ben Smith, directeur technique sur site de NetWitness 1 01/2022
Pourquoi les outils d'analyse de mot de passe sont inefficaces face aux comportements humains ? par Patrick Tilley, Product Security Engineer, chez Pathwire 8 12/2021
Les conseils pour protéger son identité numérique dans le nouveau méta-univers, par Kaspersky 0 12/2021
[Livre] Antivirus Bypass Techniques - Learn practical techniques and tactics to combat, bypass, and evade antivirus software, une critique de Thibaut Cuvelier 0 12/2021
Stopper les effets de cascade pour contrer les cyberattaques visant la supply chain, par Thibault Lapédagne, directeur cybersécurité chez CyberVadis 0 09/2021
La sécurité dans le cloud est également l'affaire des utilisateurs, par Edouard Camoin, VP Résilience chez 3DS OUTSCALE et Matthieu Bonenfant, Chief Marketing Officer chez Stormshield 1 09/2021
Apprendre à protéger des documents dans ONLYOFFICE Desktop Editors grâce au chiffrement, un tutoriel d'ONLYOFFICE 0 08/2021
Quand DevSecOps devrait se lire SecDevOps, par Stéphane de Saint-Albin, Vice-président, Application & Cloud Security et Président, Rohde & Schwarz Cybersecurity SAS 08/2021
La sécurité des ordinateurs portables part du BIOS, par Magali Moreau, Directrice Marketing et Communication chez Sharp Business Systems France 08/2021
Comment faire face à la cybercriminalité grâce à la conformité et l'architecture de sécurité, par Cyril Amblard-Ladurantie, MEGA International 0 06/2021
Cybersécurité : 66 statistiques sur les mots de passe qui vont changer vos habitudes en ligne, par Panda Security 0 06/2021
Comment protéger les organisations face aux attaques DDoS visant les infrastructures DNS, par Philippe Alcoy, spécialiste de la Sécurité chez Netscout 1 05/2021
La transformation du réseau et de la sécurité au service de l'agilité des entreprises, par Pierre Langlois, Country Manager France & Southern Europe, chez Silver Peak 0 04/2021
Le guide de la sécurité IoT pour toute la durée de vie, des exigences et de la conception à l'utilisation finale, à la livraison et à la maintenance, ainsi qu'à l'élimination, par l'ENISA 1 11/2020
Tutoriel sur la sécurisation d'un repository Git central, cas de GitLab et GitHub, par Georges KEMAYO 1 10/2020
Sondage : Quels sont vos besoins en tutoriels et cours en cette période de cours à distance ? 21 09/2020
Mise en place d'un service d'authentification avec le framework IdentityServer4, un tutoriel de Hinault Romaric 2 06/2020
Les réseaux informatiques - Guide pratique pour l'administration et la supervision, un livre de Pierre CABANTOUS, une critique de Thibaut Cuvelier 0 11/2019
Apprendre la création d'un réseau de base de chaînes de blocs pour la gestion de contrats intelligents via la plateforme Blockchain, par IBM 0 06/2019
Apprendre à construire un assistant virtuel en Node.js avec Watson, un tutoriel proposé par IBM 1 06/2019
Apprendre la couverture de code .NET avec JetBrains dotCover, un tutoriel de Maarten Balliauw 0 05/2019
Linux Administration - Tome 1 - Les bases de l'administration système, un livre de Jean-Francois Bouchaudy, une critique de Julien Plu 1 12/2018
Apprendre à mettre en place un STS (Secure Token Service) avec IdentityServer4 pour sécuriser ses applications .NET, par Hinault Romaric 2 10/2018
Tutoriel pour apprendre à déployer une application Python avec Kubernetes sur IBM Cloud, par Kunal Malhotra 0 09/2018
Tutoriel pour apprendre les bases du deep learning et des réseaux de mémoire à long terme, par Romeo Kienzler 1 09/2018