Alphabet va racheter la société de cybersécurité Wiz pour 32 milliards de dollars, sa plus grosse acquisition jamais réalisée, afin de renforcer la sécurité du cloud de Google 2 19/03
Les grandes entreprises en urgence après une attaque sur GitHub ayant exposé leurs données sensibles, l'incident révèle les limites de la sécurité dans l'open source actuel 4 18/03
60 % des équipes de sécurité sont de petite taille, malgré cela, 72 % d'entre elles déclarent avoir pris plus de travail en 2024, et 88 % atteignent ou dépassent leurs objectifs 0 18/03
Tout ce que vous dites à votre Echo sera envoyé à Amazon à partir de mars : "absolument impardonnable" parce que cela permettra aux employés d'Amazon d'espionner, selon Cory Doctorow 1 18/03
Un employé du DOGE d'Elon Musk a enfreint la politique du Trésor en envoyant par courriel des données personnelles non chiffrées à l'administration Trump, d'après un dépôt auprès du tribunal 126 17/03
Le PDG d'Anthropic révèle que des espions traquent des secrets d'IA valant 100 millions de dollars dans quelques lignes de code, il craint que ces acteurs ne volent des « secrets algorithmiques » essentiels 0 17/03
Près des trois quarts des ministères et services publics français exposent les citoyens à la fraude par courriel, selon un rapport de Proofpoint 1 17/03
DeepSeek peut être persuadé de produire du code malveillant : les entreprises doivent prendre des mesures urgentes face aux risques d'exposition des données, selon Tenable 68 16/03
« Complot d'assassinat » : la mère de Suchir Balaji, le lanceur d'alerte d'OpenAI, partage une photo prise le jour de sa mort et affirme que plusieurs caméras de vidéosurveillance ont cessé de fonctionner 136 15/03
L'Arabie saoudite achète Pokémon Go et probablement toutes vos données de localisation pour 3,5 milliards de dollars, des critiques craignent une utilisation abusive de ces données 5 13/03
En mémoire : l'EFF est profondément attristée d'apprendre le décès de Mark Klein, lanceur d'alerte d'AT&T, qui a révélé le programme américain d'espionnage de masse de la NSA 0 13/03
70 % des informations d'identification divulguées restent actives deux ans plus tard, créant une surface d'attaque en expansion qui devient plus dangereuse chaque jour, selon une étude de GitGuardian 0 13/03
Le NIST choisit le HQC comme algorithme de chiffrement post-quantique de secours, afin de fournir une deuxième ligne de défense pour le chiffrement général, qui protège l'Internet et les données stockées 47 12/03
58 % des attaques de ransomware en 2024 ont commencé par la compromission, par les acteurs de la menace, des dispositifs de sécurité périmétrique tels que les VPN ou les pare-feux, d'après Coalition 3 12/03
L'administration Trump a supprimé plusieurs millions de dollars de financement fédéral pour deux initiatives en matière de cybersécurité, dont une visant à aider les autorités électorales des États et localités 605 11/03
86 % des employés pensent pouvoir identifier avec certitude les courriels de phishing, mais près de la moitié d'entre eux sont tombés dans le piège 1 11/03
Microsoft admet l'hébergement involontaire d'un logiciel malveillant sur GitHub qui a infecté près d'un million d'appareils, les cybercriminels ont exploité des pubs piégées sur des sites de streaming illégaux 0 11/03
Elon Musk impute la panne de son réseau social X à une « cyberattaque massive » provenant d'adresses IP originaires de la région de l'Ukraine, ajoutant qu'il pourrait s'agir d'un groupe coordonné ou d'un pays 8 11/03
Le Royaume-Uni supprime discrètement les recommandations en matière de chiffrement des sites web gouvernementaux, après avoir exigé d'Apple une porte dérobée pour accéder aux données iCloud 607 09/03
Microsoft lance une mise en garde contre "Silk Typhoon", un groupe d'espionnage chinois, qui se focalise sur les outils de gestion à distance et les applications cloud 0 08/03
Comment Google suit les utilisateurs d'appareils Android avant même qu'ils n'aient ouvert une application, une étude menée par Doug Leith révèle un suivi publicitaire actif dès le démarrage d'Android 0 07/03
France : L'article 8ter, qui prévoyait d'installer des portes dérobées dans les messageries chiffrées, est supprimé de la proposition de loi de lutte contre le narcotrafic 29 07/03
Les attaques par ransomware augmentent de 30 %, tirées par le phishing alimenté par l'IA et les offres de ransomware en tant que service, et les campagnes de phishing générées par l'IA ont gagné en efficacité 0 07/03
La nouvelle application Linux d'ExpressVPN est désormais dotée d'une interface graphique avec des modes clair et sombre, disponible dans 17 langues différentes 0 06/03
Apple porte plainte contre l'injonction britannique lui imposant une porte dérobée dans iCloud, après avoir retiré des fonctionnalités de chiffrement de bout en bout sur le territoire 607 05/03
Google appelle à des normes mesurables de sécurité de la mémoire pour les logiciels : les bogues de sécurité de la mémoire « érodent la confiance dans la technologie et coûtent des milliards » 0 05/03
78 % des RSSI déclarent que les menaces alimentées par l'IA ont un impact significatif sur leur organisation, soit une augmentation de 5 % par rapport à 2024, selon une étude de Darktrace 1 05/03
Les véhicules Tesla surveillent tout, y compris vous et votre environnement, à l'aide d'innombrables caméras intégrées et de capteurs GPS, ce qui en fait des systèmes de surveillance sur roues 154 03/03
Le nouveau secrétaire à la défense de Trump ordonne au Cyber Command de mettre fin à toutes les opérations contre la Russie : "La Russie n'est plus une cybermenace significative pour les États-Unis" 3 03/03
Mozilla tente d'éteindre l'incendie après les critiques sur ses nouvelles conditions d'utilisation, assurant qu'elle n'utilise pas les données des internautes sur Firefox pour entraîner l'IA 14 02/03
La sécurité dans le cloud est également l'affaire des utilisateurs, par Edouard Camoin, VP Résilience chez 3DS OUTSCALE et Matthieu Bonenfant, Chief Marketing Officer chez Stormshield 1 09/2021
Apprendre à protéger des documents dans ONLYOFFICE Desktop Editors grâce au chiffrement, un tutoriel d'ONLYOFFICE 0 08/2021
Quand DevSecOps devrait se lire SecDevOps, par Stéphane de Saint-Albin, Vice-président, Application & Cloud Security et Président, Rohde & Schwarz Cybersecurity SAS 08/2021
La sécurité des ordinateurs portables part du BIOS, par Magali Moreau, Directrice Marketing et Communication chez Sharp Business Systems France 08/2021
Comment faire face à la cybercriminalité grâce à la conformité et l'architecture de sécurité, par Cyril Amblard-Ladurantie, MEGA International 0 06/2021
Cybersécurité : 66 statistiques sur les mots de passe qui vont changer vos habitudes en ligne, par Panda Security 0 06/2021
Comment protéger les organisations face aux attaques DDoS visant les infrastructures DNS, par Philippe Alcoy, spécialiste de la Sécurité chez Netscout 1 05/2021
La transformation du réseau et de la sécurité au service de l'agilité des entreprises, par Pierre Langlois, Country Manager France & Southern Europe, chez Silver Peak 0 04/2021
Le guide de la sécurité IoT pour toute la durée de vie, des exigences et de la conception à l'utilisation finale, à la livraison et à la maintenance, ainsi qu'à l'élimination, par l'ENISA 1 11/2020
Tutoriel sur la sécurisation d'un repository Git central, cas de GitLab et GitHub, par Georges KEMAYO 1 10/2020
Sondage : Quels sont vos besoins en tutoriels et cours en cette période de cours à distance ? 21 09/2020
Mise en place d'un service d'authentification avec le framework IdentityServer4, un tutoriel de Hinault Romaric 2 06/2020
Les réseaux informatiques - Guide pratique pour l'administration et la supervision, un livre de Pierre CABANTOUS, une critique de Thibaut Cuvelier 0 11/2019
Apprendre la création d'un réseau de base de chaînes de blocs pour la gestion de contrats intelligents via la plateforme Blockchain, par IBM 0 06/2019
Apprendre à construire un assistant virtuel en Node.js avec Watson, un tutoriel proposé par IBM 1 06/2019
Apprendre la couverture de code .NET avec JetBrains dotCover, un tutoriel de Maarten Balliauw 0 05/2019
Linux Administration - Tome 1 - Les bases de l'administration système, un livre de Jean-Francois Bouchaudy, une critique de Julien Plu 1 12/2018
Apprendre à mettre en place un STS (Secure Token Service) avec IdentityServer4 pour sécuriser ses applications .NET, par Hinault Romaric 2 10/2018
Tutoriel pour apprendre à déployer une application Python avec Kubernetes sur IBM Cloud, par Kunal Malhotra 0 09/2018
Tutoriel pour apprendre les bases du deep learning et des réseaux de mémoire à long terme, par Romeo Kienzler 1 09/2018
Gérer les risques de sécurité de vos applications pour protéger les données stratégiques de votre entreprise, un livre blanc gratuit disponible 0 09/2018
Tirer parti des avantages du Cloud derrière votre pare-feu, avec IBM Cloud Private, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Présentation de la stratégie d'IBM Cloud pour adresser les problématiques des entreprises, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre, un livre de ACISSI, une critique de François DORIN 1 08/2018
Configurer OpenStack sur PlanetHoster - Partie 4 : Configuration de Keystone pour la gestion des utilisateurs, un tutoriel de J.P. Méthot 4 06/2018
Configurer OpenStack sur PlanetHoster - Partie 3 : Installation de Keystone pour la gestion des authentifications, un tutoriel de J.P. Méthot 4 05/2018