« Les portes dérobées qui permettent aux forces de l'ordre de déchiffrer les messages privés violent les droits de l'homme », selon la Cour européenne des droits de l'homme 34 02/2024
Les adversaires des États-Unis comme l'Iran, la Corée du Nord, la Russie et la Chine commencent à utiliser l'IA générative dans leurs cyberopérations offensives, après Microsoft et OpenAI 0 02/2024
Les logiciels malveillants "hunter-killer" sont capables d'identifier et de neutraliser les défenses avancées des entreprises, selon un rapport de Picus Security 3 02/2024
Une campagne permanente compromet les comptes Azure des cadres supérieurs et les verrouille, à l'aide de l'authentification multifacteur 27 02/2024
91 % des entreprises sont confrontées à des incidents dans la chaîne d'approvisionnement logicielle, d'après une étude de Data Theorem 1 02/2024
Le Canada déclare le Flipper Zero ennemi public n°1 dans le cadre de la lutte contre le vol de voitures, mais peut-on interdire un appareil construit avec du matériel et des logiciels open source ? 0 02/2024
Le métro londonien teste des outils de surveillance IA en temps réel pour détecter les délits, des erreurs pouvant entraîner des conséquences importantes suscitent des interrogations 36 02/2024
Augmentation de 49 % du nombre de victimes signalées par les sites de fuite de ransomware en 2023, en raison de l'impact massif des attaques qui exploitent des vulnérabilités de type "zero-day" 0 02/2024
Gemini : Google sauvegarde par défaut vos conversations avec son chatbot IA séparément pendant des années, ce qui soulève des questions de sécurité 96 02/2024
La campagne chinoise de piratage informatique visant les infrastructures critiques remonte à cinq ans, selon les agences de renseignements américaines 4 02/2024
La FCC juge illégales les voix générées par l'IA dans les appels automatisés : "De mauvais acteurs les utilisent pour extorquer des membres de la famille et désinformer les électeurs" 3 02/2024
Cohesity et l'unité de protection des données de Veritas s'associent pour former un nouveau leader de la sécurisation et de la gestion des données basées sur l'IA 0 02/2024
L'histoire virale d'un réseau de zombies comptant 3 millions de brosses à dents était trop belle pour être vraie. Fortinet parle d'une erreur de traduction, version contestée par le média à l'origine de l'histoire 6 02/2024
Le chiffrement BitLocker, une fonction de sécurité intégrée à Windows, cassé en 43 secondes avec un Raspberry Pi Pico à moins de 10 dollars défaut de chiffrement sur les voies (bus LPC) CPU-TPM 5 02/2024
La Fondation Linux forme l'Alliance pour la Cryptographie Post-Quantique (PQCA), pour garantir la sécurité cryptographique face aux menaces de l'informatique quantique 0 02/2024
Les paiements des attaques par rançongiciels en lien avec les cryptomonnaies atteignent le chiffre record d'un milliard de dollars en 2023, d'après Chainalysis 0 02/2024
De fausses pièces d'identité générées par l'IA et censées passer le KYC des bourses de cryptomonnaies sont vendues pour 15 $, et sont utilisées pour tromper les contrôles d'identité des crypto-bourses 1 02/2024
OpenAI ajoutera bientôt des filigranes aux images générées par DALL-E 3, l'adoption des normes C2PA est essentielle pour accroître la fiabilité des informations numériques, selon OpenAI 16 02/2024
Microsoft introduit une nouvelle fonctionnalité de sécurité pour la vérification des entreprises en ligne : Microsoft Entra Verified ID introduit la vérification faciale en avant-première 0 02/2024
Mozilla annonce Monitor Plus, un nouveau service payant pour la suppression automatique des données auprès des courtiers en données et la surveillance continue des informations personnelles exposées 0 02/2024
94 % des entreprises seraient prêtes à payer une rançon malgré leur politique de "ne pas payer", et 79 % déclarent avoir subi une attaque par ransomware entre juin et décembre, d'après Cohesity 0 02/2024
Les entreprises utilisant les SMS pour se connecter à leur compte, comme Apple, Dropbox, PayPal, Block, Google, devraient être tenues responsables des attaques par substitution de carte SIM 7 02/2024
Les ransomwares se multiplient et les entreprises de taille moyenne en sont la cible privilégiée, 65 % d'entre elles déclarent en avoir été victimes ces 12 derniers mois, d'après un rapport de Delinea 0 02/2024
Les entreprises font passer la commodité et la rapidité avant la sécurité dans les déploiements d'applications, et les pirates profitent de l'automatisation pour exploiter les faiblesses, selon Sysdig 0 02/2024
Les cyberattaques sont de plus en plus créatives, elles peuvent provenir d'endroits auxquels vous ne vous attendiez pas, ce qui les rendrait beaucoup plus nuisibles, selon Charles Harry 0 02/2024
Des kits d'escroquerie de type "dépeçage de porcs", ou romance en ligne, vendus sur le dark web, pour réaliser des fraudes aux crypto-monnaies de type "épargne DeFi", selon Sophos 0 02/2024
Une nouvelle faille dans Glibc de Linux permet aux pirates d'accéder à la racine sur les principales distributions, la faille permet une escalade locale des privilèges et un accès root complet 2 02/2024
Un ancien ingénieur logiciel de la CIA a été condamné à 40 ans de prison pour avoir livré des secrets à WikiLeaks, ainsi que pour espionnage, fausses déclarations au FBI et pornographie enfantine 247 02/2024
La chute de 23andMe de 6 milliards de dollars à près de 0 dollar, soit un effondrement de 98 % de sa valeur par rapport au sommet atteint en 2021, cyberattaque et crise financière : le double revers 9 02/2024
Le directeur du FBI avertit que les hackers chinois cherchent à « faire des ravages » dans les infrastructures critiques des États-Unis, et à causer des dommages réels aux citoyens américains 4 02/2024