Clés intelligentes, une technologie à double tranchant ? Comment elles ont alimenté une nouvelle vague de vols de voitures alors que les chercheurs ont prévenu les constructeurs il y a 10 ans 9 02/2024
Avast condamné à une amende de 16,5 millions de dollars pour un logiciel de "protection de la vie privée" qui en fait collectait et vendait les données de navigation des utilisateurs sans leur accord 22 02/2024
Un député conservateur déclare être convaincu que les sociétés pornographiques ne divulgueront pas les identifiants numériques des Canadiens qui visitent des sites web pornographiques 263 02/2024
Les messages anti-piratage ont l'effet inverse de celui escompté, ils diminuent les intentions de piratage chez les femmes de plus de 50 %, mais les augmente de 18 % chez les hommes 6 02/2024
Apple annonce un nouveau protocole cryptographique post-quantique pour iMessage : PQ3 serait révolutionnaire et ultramoderne, il fournirait des défenses même contre les systèmes les plus sophistiqués 0 02/2024
Hausse de 71 % des cyberattaques dues à l'exploitation de l'identité, l'utilisation de comptes valides est devenue la voie de la moindre résistance pour les cybercriminels, selon un rapport d'IBM 0 02/2024
Des experts en IA et des dirigeants d'entreprises ont signé une lettre ouverte appelant à une plus grande réglementation de la création de "deepfakes", évoquant les risques potentiels pour la société 7 02/2024
Le gang de cybercriminels Lockbit fait face à un démantèlement mondial, 200 portefeuilles de crypto-monnaie gelés, 11 000 domaines saisis, 14 000 comptes fermés 3 02/2024
Gardez votre numéro de téléphone privé grâce aux noms d'utilisateur Signal, ces nouvelles fonctionnalités sont actuellement en version bêta, mais elles seront accessibles à tous dans quelques semaines 1 02/2024
Wyze déclare qu'une faille dans les caméras a permis à 13 000 clients de voir brièvement dans les maisons d'autres personnes, le problème de sécurité est imputé à une bibliothèque de mise en cache 0 02/2024
La loi sur la sécurité des enfants en ligne (Kids Online Safety Act) est un cheval de Troie pour la censure numérique, selon le Consumer Choice Center, un groupe de défense des consommateurs 607 02/2024
"Vous ne pouvez pas croire toutes les vidéos que vous voyez", selon Brad Smith, vice-président de Microsoft, il explique comment lutter contre le contenu abusif de l'IA et les deepfakes malveillants 402 02/2024
Comment Rust améliore la sécurité de son écosystème : la Rust Foundation publie un rapport sur ce que leur initiative de sécurité a accompli au cours des six derniers mois de 2023 1 02/2024
L'évolution des ransomwares en 2023 et les groupes à surveiller en 2024, un rapport de Searchlight Cyber 0 02/2024
Google permettra l'installation d'une version à mise à jour automatique de Chrome OS sur les appareils Windows, évitant ainsi la mise au rebut de millions de PC après la fin du support de Windows 10 30 02/2024
Le brouillage Wi-Fi contre les caméras soupçonnées d'être à l'origine de neuf cambriolages dans le Minnesota, ce qui ravive le débat sur l'utilisation du WiFi dans les systèmes de sécurité 6 02/2024
Les petites amies IA vont non seulement vous briser le cœur, mais aussi récolter et vendre vos données, avertissent les experts en protection de la vie privée de la Fondation Mozilla 74 02/2024
« Les portes dérobées qui permettent aux forces de l'ordre de déchiffrer les messages privés violent les droits de l'homme », selon la Cour européenne des droits de l'homme 34 02/2024
Les adversaires des États-Unis comme l'Iran, la Corée du Nord, la Russie et la Chine commencent à utiliser l'IA générative dans leurs cyberopérations offensives, après Microsoft et OpenAI 0 02/2024
Les logiciels malveillants "hunter-killer" sont capables d'identifier et de neutraliser les défenses avancées des entreprises, selon un rapport de Picus Security 3 02/2024
Une campagne permanente compromet les comptes Azure des cadres supérieurs et les verrouille, à l'aide de l'authentification multifacteur 27 02/2024
91 % des entreprises sont confrontées à des incidents dans la chaîne d'approvisionnement logicielle, d'après une étude de Data Theorem 1 02/2024
Le Canada déclare le Flipper Zero ennemi public n°1 dans le cadre de la lutte contre le vol de voitures, mais peut-on interdire un appareil construit avec du matériel et des logiciels open source ? 0 02/2024
Le métro londonien teste des outils de surveillance IA en temps réel pour détecter les délits, des erreurs pouvant entraîner des conséquences importantes suscitent des interrogations 36 02/2024
Augmentation de 49 % du nombre de victimes signalées par les sites de fuite de ransomware en 2023, en raison de l'impact massif des attaques qui exploitent des vulnérabilités de type "zero-day" 0 02/2024
Gemini : Google sauvegarde par défaut vos conversations avec son chatbot IA séparément pendant des années, ce qui soulève des questions de sécurité 96 02/2024
La campagne chinoise de piratage informatique visant les infrastructures critiques remonte à cinq ans, selon les agences de renseignements américaines 4 02/2024
La FCC juge illégales les voix générées par l'IA dans les appels automatisés : "De mauvais acteurs les utilisent pour extorquer des membres de la famille et désinformer les électeurs" 3 02/2024
Cohesity et l'unité de protection des données de Veritas s'associent pour former un nouveau leader de la sécurisation et de la gestion des données basées sur l'IA 0 02/2024
L'histoire virale d'un réseau de zombies comptant 3 millions de brosses à dents était trop belle pour être vraie. Fortinet parle d'une erreur de traduction, version contestée par le média à l'origine de l'histoire 6 02/2024