Un chercheur en sécurité démontre qu'il est possible d'exploiter la fonction Mémoire de ChatGPT pour implanter de faux souvenirs dans l'outil d'OpenAI et voler les données des utilisateurs à perpétuité 0 25/09
CrowdStrike révise ses procédures de test et de déploiement de mises à jour pour éviter que ses logiciels provoquent des pannes, après la panne qui a mis hors service 8,5 millions de machines Windows 164 25/09
Panne majeure de CrowdStrike : une organisation sur dix envisage de changer de fournisseur de sécurité, selon une étude récente de l'Office fédéral allemand de la sécurité des technologies de l'information 164 24/09
Kaspersky supprime son antivirus des ordinateurs de ses clients aux États-Unis et le remplace automatiquement par une alternative douteuse appelée UltraAV, et suscite des préoccupations en matière de sécurité 28 24/09
L'Allemagne ferme 47 services illégaux d'échange de cryptomonnaies utilisés par des cybercriminels, car leurs utilisateurs sont restés complètement anonymes, ce qui permet de blanchir de l'argent 0 24/09
Une nouvelle campagne de phishing Windows PowerShell utilise un faux CAPTCHA pour télécharger et installer le logiciel malveillant Lumma Credential Stealer 0 24/09
Telegram transmettra désormais aux autorités le numéro de téléphone et l'adresse IP des personnes soupçonnées d'activités criminelles, après le volte-face de Pavel Durov sur la question de la modération 113 24/09
L'Ukraine interdit l'utilisation de Telegram pour mettre fin à l'espionnage russe, l'Ukraine craint que l'application de messagerie ne rende les téléphones de l'État et de l'armée vulnérables aux cyberattaques 113 23/09
Les entreprises de médias sociaux et de streaming vidéo se sont engagées dans une vaste surveillance des utilisateurs avec des contrôles laxistes et des garanties inadéquates pour les enfants 4 23/09
Disney va cesser d'utiliser Slack, propriété de Salesforce, après un piratage qui a exposé plus d'un téraoctet de données de l'entreprise, mais des rapports indiquent que certains employés sont mécontents 3 20/09
Tor est-il toujours sûr à utiliser ? Une réponse après la désanonymisation d'un service "Onion" utilisé par un utilisateur de Tor avec une version de l'application Ricochet et ciblé par une attaque 1 20/09
Snapchat se réserve le droit d'utiliser des images de votre visage générées par l'IA dans des publicités personnalisées et pour alimenter d'autres fonctions d'IA, mais suscite la controverse 0 19/09
X a contourné le blocage ordonné par le tribunal en utilisant les services cloud tiers de Cloudflare, ce qui a permis à de nombreux utilisateurs brésiliens d'accéder à la plateforme sans avoir besoin d'un VPN 59 19/09
95 % des attaques de bots sur les sites web ne sont pas détectées et seulement 6 % des sites de médias disposent d'une protection solide, laissant les autres vulnérables, selon un rapport de DataDome 4 19/09
Seules 16 % des entreprises estiment que leurs tests de logiciels sont efficaces, et l'IA pourrait aggraver la situation, 68 % ont rencontré des problèmes de performance, de précision et de fiabilité 1 19/09
Israël aurait placé des explosifs dans 5 000 bipeurs de fabrication taïwanaise commandés par le Hezbollah. Gold Apollo nie être derrière ces appareils, affirmant qu'ils provenaient d'une entreprise européenne 23 19/09
Des talkies-walkies et des systèmes d'énergie solaire explosent au Liban à la suite d'une première vague d'explosions de bipeurs électroniques, qui a fait des milliers de blessés et plusieurs morts 23 19/09
Les forces de l'ordre de 9 pays ont démantelé Ghost, une application de messagerie chiffrée utilisée par les réseaux criminels. Ghost ne fonctionnait que sur des smartphones spécialement modifiés 0 19/09
Tous les administrateurs indépendants de la société de tests génétiques 23andMe ont démissionné du conseil d'administration, après la fuite de données de 6,9 millions d'utilisateurs 9 19/09
80 % des organisations d'infrastructures critiques subissent des violations liées au courrier électronique, et 48 % manquent de confiance dans leurs défenses, selon un rapport de l'OPSWAT 1 18/09
Une vague d'explosions simultanées de bipeurs électroniques au Liban fait des milliers de blessés et plus d'une dizaine de morts, deux théories s'opposent : un piratage ou un explosif caché dans les bipeurs 23 18/09
Vers un C++ plus sûr ? Avec les extensions Safe C++, la communauté veut répondre aux défis modernes de la sécurité des logiciels dans un contexte où plusieurs recommandent de le remplacer par des alternatives 72 17/09
Quand Starlink rend visibles les avions furtifs : des scientifiques affirment que la Chine peut détecter les avions furtifs F-22 et F-35 grâce au réseau de satellites d'Elon Musk 2 17/09
Des faux tests de compétences en codage Python pour les développeurs à la recherche d'un nouvel emploi font installer des paquets de logiciels malveillants de Corée du Nord 0 16/09
Le nombre de travailleurs dans la cybersécurité stagne malgré la pénurie de compétences, cette pénurie de compétences expose les organisations à un risque important en matière de cybersécurité 1 16/09
La fondation Rust examine et améliore la sécurité de Rust : la fondation Rust étudie le développement d'un modèle d'infrastructure à clé publique (PKI) pour le langage Rust, selon son dernier rapport 1 16/09
23andMe va payer 30 millions de dollars pour régler un procès accusant la société de tests génétiques de ne pas avoir protégé la vie privée de 6,9 millions de clients, après la violation de données de 2023 9 16/09
CrowdStrike : des anciens employés révèlent que « le contrôle qualité ne faisait pas partie de notre processus », les conséquences désastreuses sur la cybersécurité lorsque la rapidité prime sur la qualité 164 14/09
Un pirate informatique divulgue 20 Go de données sensibles qu'il prétend avoir dérobées au géant français de la technologie Capgemini, l'ensemble de données comprend du code source et des clés d'API 0 14/09
Panne CrowdStrike : Microsoft prévoit des changements majeurs dans l'architecture de sécurité de Windows, l'entreprise va modifier l'accès au noyau de son OS pour réduire les risques de pannes similaires 164 13/09
Comment faire face à la cybercriminalité grâce à la conformité et l'architecture de sécurité, par Cyril Amblard-Ladurantie, MEGA International 0 06/2021
Cybersécurité : 66 statistiques sur les mots de passe qui vont changer vos habitudes en ligne, par Panda Security 0 06/2021
Comment protéger les organisations face aux attaques DDoS visant les infrastructures DNS, par Philippe Alcoy, spécialiste de la Sécurité chez Netscout 1 05/2021
La transformation du réseau et de la sécurité au service de l'agilité des entreprises, par Pierre Langlois, Country Manager France & Southern Europe, chez Silver Peak 0 04/2021
Le guide de la sécurité IoT pour toute la durée de vie, des exigences et de la conception à l'utilisation finale, à la livraison et à la maintenance, ainsi qu'à l'élimination, par l'ENISA 1 11/2020
Tutoriel sur la sécurisation d'un repository Git central, cas de GitLab et GitHub, par Georges KEMAYO 1 10/2020
Sondage : Quels sont vos besoins en tutoriels et cours en cette période de cours à distance ? 21 09/2020
Mise en place d'un service d'authentification avec le framework IdentityServer4, un tutoriel de Hinault Romaric 2 06/2020
Les réseaux informatiques - Guide pratique pour l'administration et la supervision, un livre de Pierre CABANTOUS, une critique de Thibaut Cuvelier 0 11/2019
Apprendre la création d'un réseau de base de chaînes de blocs pour la gestion de contrats intelligents via la plateforme Blockchain, par IBM 0 06/2019
Apprendre à construire un assistant virtuel en Node.js avec Watson, un tutoriel proposé par IBM 1 06/2019
Apprendre la couverture de code .NET avec JetBrains dotCover, un tutoriel de Maarten Balliauw 0 05/2019
Linux Administration - Tome 1 - Les bases de l'administration système, un livre de Jean-Francois Bouchaudy, une critique de Julien Plu 1 12/2018
Apprendre à mettre en place un STS (Secure Token Service) avec IdentityServer4 pour sécuriser ses applications .NET, par Hinault Romaric 2 10/2018
Tutoriel pour apprendre à déployer une application Python avec Kubernetes sur IBM Cloud, par Kunal Malhotra 0 09/2018
Tutoriel pour apprendre les bases du deep learning et des réseaux de mémoire à long terme, par Romeo Kienzler 1 09/2018
Gérer les risques de sécurité de vos applications pour protéger les données stratégiques de votre entreprise, un livre blanc gratuit disponible 0 09/2018
Tirer parti des avantages du Cloud derrière votre pare-feu, avec IBM Cloud Private, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Présentation de la stratégie d'IBM Cloud pour adresser les problématiques des entreprises, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre, un livre de ACISSI, une critique de François DORIN 1 08/2018
Configurer OpenStack sur PlanetHoster - Partie 4 : Configuration de Keystone pour la gestion des utilisateurs, un tutoriel de J.P. Méthot 4 06/2018
Configurer OpenStack sur PlanetHoster - Partie 3 : Installation de Keystone pour la gestion des authentifications, un tutoriel de J.P. Méthot 4 05/2018
Apprendre la mise en œuvre d'une infrastructure OpenStack sur PlanetHoster - Partie 2 : Préparation des nœuds, un tutoriel de Jean-Philippe Méthot 4 04/2018
Apprendre à sécuriser vos échanges avec AES en C# (Java et PHP), un tutoriel de François DORIN 0 04/2018
L'Internet des Objets à l'ère cognitive : découvrir le potentiel des objets connectés pour les métiers, un tutoriel de Harriet Green 0 12/2017