L'Inde est la première démocratie à interdire massivement les applications de messagerie chiffrée, en raison de leur utilisation par des « terroristes » 12 16/05
Les chefs d'entreprise ne comprennent pas la cybersécurité ce qui à eu pour conséquence un nombre accru de cyberattaques réussies dans leurs entreprises, d'après une nouvelle enquête de Delinea 0 15/05
Les menaces liées aux bots malveillants représentent un risque croissant pour les entreprises, alors que 47,4 % de l'ensemble du trafic Internet en 2022 provenait de bots, selon un rapport d'Imperva 0 15/05
La demande de VPN augmente de 967 % après le blocage des sites pour adultes dans l'Utah constate vpnMentor, une société de VPN 3 15/05
Les experts en sécurité tirent la sonnette d'alarme contre les escroqueries vocales basées sur l'IA, alors que ces types d'arnaques atteignent des sommets inégalés, selon un nouveau rapport de McAfee 0 10/05
La loi EARN IT porte atteinte à la vie privée, à la sécurité et à la sûreté des utilisateurs respectueux des lois, d'après TechFreedom 70 09/05
Recrudescence des techniques d'ingénierie sociale et donc des téléchargements de malwares : les cybercriminels se fondent dans le trafic réseau régulier via HTTP et HTTPS, selon Netskope 0 05/05
Google déploie Passkey, une nouvelle option d'authentification marquant un pas vers un avenir sans mot de passe. Mais l'entreprise se garde bien d'en préciser les limites 36 04/05
Deepfake : 29 % des entreprises ont été victimes de fraudes vidéos et 37 % ont été touchées par des fraudes vocales, tandis que 46 % ont subi une fraude sur l'identité synthétique, selon Regula 0 03/05
95 % des entreprises prévoient d'augmenter leurs budgets de cybersécurité au cours des deux prochaines années, pour répondre aux menaces toujours croissantes, selon une enquête menée par Splunk 1 02/05
La Chine compterait 50 pirates informatiques pour chaque cyber-agent du FBI, le directeur du FBI dénonce la menace cybernétique de la Chine et demande plus de budget 2 02/05
83 % des organisations infectées par un ransomware ont payé plus de 900 000 dollars chacune, d'après le dernier indice mondial de cyber-confiance de ExtraHop 0 01/05
Les attaques de ransomware peuvent coûter aux entreprises jusqu'à 30 % de leur revenu d'exploitation, d'après un nouveau rapport de ThreatConnect 1 28/04
71 % des entreprises sont victimes d'attaques internes de la part d'employés malveillants, d'après une nouvelle étude de Capterra 0 28/04
82 % des composants des logiciels libres sont fondamentalement risqués, d'après un nouveau rapport de la société Lineaje 0 27/04
86 % des développeurs de logiciels et des responsables AppSec ont sciemment déployé un code vulnérable en 2022, ou connaissent quelqu'un qui l'a fait, selon une étude de Checkmarx 1 27/04
Google peut voir vos secrets lorsque la synchronisation dans le cloud est activée pour Google Authenticator, les données ne sont pas chiffrées de bout en bout et sont exposées aux violations 3 26/04
Pour 92 % des entreprises, la sécurité des identités est essentielle pour un déploiement robuste du Zero Trust, selon une étude de CyberArk 0 26/04
Controverse autour du projet du gestionnaire de mots de passe 1Password d'ajouter la télémétrie à ses applications 0 26/04
Les attaques par ransomware impliquant plusieurs menaces sont de plus en plus fréquentes, 78 % des victimes de rançongiciels en 2022 y ont été confrontés, selon un rapport de CyberEdge 0 26/04
Proton lance son nouveau gestionnaire de mots de passe, Proton Pass un outil avec chiffrement de bout en bout pour défier LastPass 0 26/04
Google Authenticator synchronisera désormais tous les codes d'authentification à deux facteurs qu'il génère avec le compte Google de l'utilisateur, mais cela ajoute un nouveau risque de sécurité 3 25/04
Phishing : voici les marques les plus usurpées par les pirates au premier trimestre 2023, Walmart arrive en première position, suivi de DHL et de Microsoft, selon un rapport de Check Point 0 25/04
Les USA et l'UE publient une déclaration commune sur leurs travaux destinés à retourner l'opinion publique contre le chiffrement et soulignent la nécessité de lutter contre la pédopornographie 1 25/04
Le nombre de victimes de ransomwares augmente de 25 % par rapport au quatrième trimestre 2022 et une augmentation de 27 % par rapport au premier trimestre de la même année 0 25/04
Comprendre le modèle économique de la cybercriminalité : les groupes criminels commencent à imiter les entreprises légitimes de taille similaire en termes d'organisation, d'après Trend Micro 0 24/04
Comment les forces de l'ordre ont utilisé des téléphones chiffrés pour infiltrer et démanteler des réseaux criminels. Les téléphones chiffrés, une arme à double tranchant pour les criminels 1 23/04
Le projet de loi controversé EARN IT, autorisant la fouille des messages au prétexte de la lutte contre la pédocriminalité, est de retour. Des élus tentent pour la troisième fois de le faire adopter 70 22/04
Un nouveau rapport alarmant, de la société Lineaje, révèle que 82 % des logiciels libres présentent des risques en raison de vulnérabilités et de problèmes de sécurité majeurs 3 21/04
Apprendre la création d'un réseau de base de chaînes de blocs pour la gestion de contrats intelligents via la plateforme Blockchain, par IBM 0 06/2019
Apprendre à construire un assistant virtuel en Node.js avec Watson, un tutoriel proposé par IBM 1 06/2019
Apprendre la couverture de code .NET avec JetBrains dotCover, un tutoriel de Maarten Balliauw 0 05/2019
Linux Administration - Tome 1 - Les bases de l'administration système, un livre de Jean-Francois Bouchaudy, une critique de Julien Plu 1 12/2018
Apprendre à mettre en place un STS (Secure Token Service) avec IdentityServer4 pour sécuriser ses applications .NET, par Hinault Romaric 2 10/2018
Tutoriel pour apprendre à déployer une application Python avec Kubernetes sur IBM Cloud, par Kunal Malhotra 0 09/2018
Tutoriel pour apprendre les bases du deep learning et des réseaux de mémoire à long terme, par Romeo Kienzler 1 09/2018
Gérer les risques de sécurité de vos applications pour protéger les données stratégiques de votre entreprise, un livre blanc gratuit disponible 0 09/2018
Tirer parti des avantages du Cloud derrière votre pare-feu, avec IBM Cloud Private, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Présentation de la stratégie d'IBM Cloud pour adresser les problématiques des entreprises, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre, un livre de ACISSI, une critique de François DORIN 1 08/2018
Configurer OpenStack sur PlanetHoster - Partie 4 : Configuration de Keystone pour la gestion des utilisateurs, un tutoriel de J.P. Méthot 4 06/2018
Configurer OpenStack sur PlanetHoster - Partie 3 : Installation de Keystone pour la gestion des authentifications, un tutoriel de J.P. Méthot 4 05/2018
Apprendre la mise en œuvre d'une infrastructure OpenStack sur PlanetHoster - Partie 2 : Préparation des nœuds, un tutoriel de Jean-Philippe Méthot 4 04/2018
Apprendre à sécuriser vos échanges avec AES en C# (Java et PHP), un tutoriel de François DORIN 0 04/2018
L'Internet des Objets à l'ère cognitive : découvrir le potentiel des objets connectés pour les métiers, un tutoriel de Harriet Green 0 12/2017
DevOps : la gestion des performances de l'application pour les nuls, un livre blanc disponible gratuitement 0 12/2017
Cours complet pour débutants pour apprendre Debian Stretch (Debian 9), par les cahiers du débutant 2 12/2017
Découvrir et apprendre HeapTrack, un outil de suivi de la consommation mémoire sous Linux, un tutoriel de Milian Wolff traduit par Guillaume Sigui 0 12/2017
Les meilleurs cours et tutoriels pour apprendre la sécurité informatique, mise à jour avec 69 nouvelles publications 3 11/2017
Apprendre la configuration de l'interface CLI pour déployer et gérer des clusters dans IBM Cloud Container Service, un tutoriel de IBM 0 11/2017
Apprendre la configuration de clusters Kubernetes avec IBM Bluemix Container Service, un tutoriel de IBM 0 10/2017
IBM Bluemix : découvrir les points clés de la sécurité intégrée dans le PaaS, un tutoriel de IBM 0 10/2017
Apprendre l'infrastructure REST pour des traitements asynchrones dans les interactions entre SI et Internet, un tutoriel de Sébastien Lavayssière 0 09/2017
Découvrir et apprendre les bases de OpenStack pour construire son cloud privé Open Source, un tutoriel de Pascal Edouard 0 09/2017
Introduction aux services DevOps de IBM Bluemix - Partie 4 : déployer sur Bluemix automatiquement avec le pipeline de livraison 6 09/2017