Les États-Unis sont désormais leaders mondiaux en matière d'investissement dans les logiciels de surveillance, tandis que les fonds publics européens affluent vers l'industrie des logiciels espions 0 28/10
Le PDG d'Amazon Ring affirme que les caméras de sécurité alimentées par l'IA peuvent éliminer la plupart des crimes et s'impliquer davantage en partageant des images pour les enquêtes policières 2 27/10
Un seul point de défaillance a déclenché la panne d'Amazon AWS qui a touché des millions de personnes, un gestionnaire DNS dans une seule région du vaste réseau d'Amazon a déclenché une débâcle de 16 heures 21 25/10
Une modification à 60 dollars des lunettes Ray-Ban de Meta désactive leur voyant d'enregistrement protégeant la vie privée, un amateur propose de désactiver la LED qui s'allume lorsque l'utilisateur enregistre 44 24/10
Des espionnes chinoises et russes mènent une « guerre de séduction » pour dérober les secrets de la Silicon Valley, allant parfois jusqu'au mariage et à la famille afin d'obtenir ces informations sensibles 6 23/10
Des États américains envisagent d'interdire ou de restreindre sévèrement l'usage des VPN, sous prétexte de lutter contre « les activités illicites et la désinformation en ligne » 5 22/10
Notepad++ 8.8.7 est disponible et garantit désormais l'authenticité grâce à la signature GlobalSign, apporte une amélioration à la FunctionList Perl et corrige plusieurs bogues signalés par les utilisateurs 2 22/10
Veeam acquiert Securiti.AI pour unifier la résilience des données à la DSPM, la confidentialité des données et la confiance dans l'IA 1 22/10
La panne d'AWS a provoqué la surchauffe et le blocage en position verticale de lits « intelligents » à 2 000 dollars, dévoilant la fragilité du rêve connecté d'Eight Sleep 21 22/10
Un juge américain a prononcé une injonction interdisant au fabricant israélien de logiciels espions NSO Group de cibler les utilisateurs de WhatsApp, ayant causé un « préjudice direct » 85 22/10
La mise à jour Windows 11 25H2 rend les claviers et souris USB inutilisables dans l'environnement de récupération WinRE, le dernier bug en date d'une longue série qui perturbe le fonctionnement de l'OS 410 21/10
La Chine accuse la NSA US d'avoir mené des cyberattaques contre son Centre national du temps, perturbant potentiellement les communications réseau, les systèmes financiers et la fourniture d'électricité 0 20/10
Des hackers d'un État-nation diffusent des malwares à partir de blockchains « inviolables », l'acteur malveillant nord-coréen UNC5342 utilise EtherHiding pour cacher un malware étatique dans les blockchains 0 20/10
Signal dévoile un protocole de chiffrement post-quantique conçu pour garantir la confidentialité persistante des échanges et la sécurité post-compromission, sans altérer les performances de l'application 5 17/10
Mozilla teste actuellement un VPN gratuit dans Firefox qui achemine le trafic via des serveurs de Mozilla directement dans le navigateur pour « créer le meilleur navigateur intégrant un VPN » 13 17/10
Un employé du gouvernement américain a stocké environ 200 000 images de « robot porn » générées par l'IA sur son ordinateur professionnel, un incident qui lui a fait perdre l'accès aux secrets nucléaires 0 16/10
Les appareils Android sont vulnérables à une nouvelle attaque appelée « pixnapping » qui permet de voler secrètement des codes 2FA, des historiques de localisation et d'autres données privées 0 14/10
Le milliardaire de la tech et PDG de Salesforce, Mark Benioff, demande au président Donald Trump d'envoyer la Garde nationale patrouiller à San Francisco : « Je soutiens pleinement le président » 0 14/10
OpenAI va enfin cesser de conserver la plupart des conversations supprimées et temporaires des utilisateurs de ChatGPT, après qu'un procès ait contraint OpenAI à conserver les journaux « indéfiniment » 153 14/10
Deepmind lance CodeMender, un agent IA permettant d'automatiser les correctifs de sécurité pour le code open source, CodeMender détecte, corrige et aide à prévenir les failles de sécurité des logiciels 0 13/10
Apple offre jusqu'à 2 millions $ pour la découverte de logiciels espions de type Pegasus dans les iPhone, et pour les chaînes d'exploitation capables de mener des attaques « de niveau mercenaire » 7 13/10
Okta renforce la sécurité des identités pour les entreprises pilotées par l'IA et contre la fraude grâce à une architecture unifiée de sécurité des identités 0 13/10
L'ancien PDG de Google, Eric Schmidt, met en garde contre le piratage des modèles d'IA : « Ils apprennent à tuer quelqu'un », et l'IA pourrait perturber l'emploi, la sécurité et la vie quotidienne 159 13/10
Les modèles d'IA tels que ChatGPT, Gemini et Claude peuvent développer des vulnérabilités de type « porte dérobée » lorsque des documents corrompus sont insérés dans leurs données d'entraînement 1 13/10
75 % des RSSI estiment que le cloud public présente un risque de sécurité, ils envisagent de rapatrier les données vers le cloud privé par sécurité, selon une enquête de Gigamon 0 10/10
Le gouvernement sud-coréen pourrait avoir définitivement perdu 858 To d'informations après la destruction d'un disque dur crucial dans un incendie, le disque dur détruit n'avait pas été sauvegardé 12 10/10
Violation des données relatives à la vérification de l'âge : le partenaire tiers de Discord a divulgué des identifiants gouvernementaux, notamment des documents d'identité et des numéros de carte de crédit 0 10/10
Salesforce ne paiera pas la rançon exigée par les cybercriminels qui affirment avoir volé près d'un milliard de données clients et menacent de les divulguer si le géant du CRM ne leur verse pas d'argent 2 10/10
Linux 6.18 améliorera HID avec un pavé tactile haptique et la prise en charge DualSense, cette dernière version du noyau Linux renforce également les mesures de sécurité 0 09/10
Apple a transformé le problème « Blue Screen of Death » (BSOD) de CrowdStrike en une publicité anti-PC qui frappe durement Windows et se moque de CrowdStrike qui a mis hors service des millions de PC Windows 0 09/10
Cybersécurité: une année de changement et de prise de conscience nous attend, par Ben Smith, directeur technique sur site de NetWitness 1 01/2022
Pourquoi les outils d'analyse de mot de passe sont inefficaces face aux comportements humains ? par Patrick Tilley, Product Security Engineer, chez Pathwire 8 12/2021
Les conseils pour protéger son identité numérique dans le nouveau méta-univers, par Kaspersky 0 12/2021
[Livre] Antivirus Bypass Techniques - Learn practical techniques and tactics to combat, bypass, and evade antivirus software, une critique de Thibaut Cuvelier 0 12/2021
Stopper les effets de cascade pour contrer les cyberattaques visant la supply chain, par Thibault Lapédagne, directeur cybersécurité chez CyberVadis 0 09/2021
La sécurité dans le cloud est également l'affaire des utilisateurs, par Edouard Camoin, VP Résilience chez 3DS OUTSCALE et Matthieu Bonenfant, Chief Marketing Officer chez Stormshield 1 09/2021
Apprendre à protéger des documents dans ONLYOFFICE Desktop Editors grâce au chiffrement, un tutoriel d'ONLYOFFICE 0 08/2021
Quand DevSecOps devrait se lire SecDevOps, par Stéphane de Saint-Albin, Vice-président, Application & Cloud Security et Président, Rohde & Schwarz Cybersecurity SAS 08/2021
La sécurité des ordinateurs portables part du BIOS, par Magali Moreau, Directrice Marketing et Communication chez Sharp Business Systems France 08/2021
Comment faire face à la cybercriminalité grâce à la conformité et l'architecture de sécurité, par Cyril Amblard-Ladurantie, MEGA International 0 06/2021
Cybersécurité : 66 statistiques sur les mots de passe qui vont changer vos habitudes en ligne, par Panda Security 0 06/2021
Comment protéger les organisations face aux attaques DDoS visant les infrastructures DNS, par Philippe Alcoy, spécialiste de la Sécurité chez Netscout 1 05/2021
La transformation du réseau et de la sécurité au service de l'agilité des entreprises, par Pierre Langlois, Country Manager France & Southern Europe, chez Silver Peak 0 04/2021
Le guide de la sécurité IoT pour toute la durée de vie, des exigences et de la conception à l'utilisation finale, à la livraison et à la maintenance, ainsi qu'à l'élimination, par l'ENISA 1 11/2020
Tutoriel sur la sécurisation d'un repository Git central, cas de GitLab et GitHub, par Georges KEMAYO 1 10/2020
Sondage : Quels sont vos besoins en tutoriels et cours en cette période de cours à distance ? 21 09/2020
Mise en place d'un service d'authentification avec le framework IdentityServer4, un tutoriel de Hinault Romaric 2 06/2020
Les réseaux informatiques - Guide pratique pour l'administration et la supervision, un livre de Pierre CABANTOUS, une critique de Thibaut Cuvelier 0 11/2019
Apprendre la création d'un réseau de base de chaînes de blocs pour la gestion de contrats intelligents via la plateforme Blockchain, par IBM 0 06/2019
Apprendre à construire un assistant virtuel en Node.js avec Watson, un tutoriel proposé par IBM 1 06/2019
Apprendre la couverture de code .NET avec JetBrains dotCover, un tutoriel de Maarten Balliauw 0 05/2019
Linux Administration - Tome 1 - Les bases de l'administration système, un livre de Jean-Francois Bouchaudy, une critique de Julien Plu 1 12/2018
Apprendre à mettre en place un STS (Secure Token Service) avec IdentityServer4 pour sécuriser ses applications .NET, par Hinault Romaric 2 10/2018
Tutoriel pour apprendre à déployer une application Python avec Kubernetes sur IBM Cloud, par Kunal Malhotra 0 09/2018
Tutoriel pour apprendre les bases du deep learning et des réseaux de mémoire à long terme, par Romeo Kienzler 1 09/2018
Gérer les risques de sécurité de vos applications pour protéger les données stratégiques de votre entreprise, un livre blanc gratuit disponible 0 09/2018