IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Les informations personnelles de 4 500 agents de l'ICE et de la police des frontières américaine ont été divulguées en ligne, à la suite du meurtre par balle de Renee Good à Minneapolis
Le créateur de Signal dévoile Confer, l'anti-ChatGPT : son projet pour protéger le contenu des échanges avec un chatbot IA en s'appuyant sur le chiffrement de bout en bout et l'usage de passkeys
VoidLink : un framework malveillant Linux jusqu'alors inconnu et « bien plus avancé » que la plupart des maliciels Linux connus, il est conçu pour permettre un accès furtif et durable aux réseaux compromis
La présidente et le vice-président de Signal avertissent que l'IA agentique est peu sûre, peu fiable et constitue un cauchemar de surveillance, soulignant les risques profonds pour la sécurité et la vie privée
RemoveWindowsAI : le script qui promet un Windows 11 25H2 débarrassé de Copilot, Recall et de l'IA imposée par Microsoft, redonnant le contrôle aux utilisateurs
Une fuite massive de données aurait exposé les informations de 17,5 millions d'utilisateurs d'Instagram : noms, adresses e-mail, téléphone, adresses physiques et autres détails
Le groupe de hackers chinois Salt Typhoon a piraté les comptes de messagerie électronique des membres du personnel de puissantes commissions de la Chambre des représentants des États-Unis
Les assistants de codage IA sont-ils en train de rendre le code plus rapide à écrire... mais plus lent et plus coûteux à maintenir ? Un data scientist note une stagnation, voire une dégradation de performance
Windows 11 affiche des performances inférieures à celles des anciennes versions de Windows dans presque tous les tests de performance, l'OS a pourtant été vendu comme la version la plus rapide et sécurisée
Près de la moitié des Britanniques regardent du porno sur des sites risqués non réglementés depuis le renforcement des contrôles d'âge, et 29% utilisent un VPN pour éviter de fournir leurs données personnelles
Une hacktiviste supprime des sites de rencontres pour suprémacistes blancs et divulgue environ 100 Go de données exfiltrées, dont plus de 8 000 profils d'utilisateurs et des coordonnées GPS
Pourquoi les lunettes connectées de Meta cristallisent un malaise profond autour du harcèlement et de la vie privée, interrogeant notre tolérance collective à l'enregistrement permanent
Le monde «pourrait ne pas avoir le temps» de se préparer aux risques liés à la sécurité de l'IA, selon un chercheur. L'industrie joue-t-elle avec le feu en déployant des systèmes que personne ne maîtrise ?
39 millions de Californiens peuvent désormais légalement exiger des courtiers en données qu'ils suppriment leurs données personnelles grâce à la plateforme DROP (Delete Request and Opt-out Platform)
Le groupe de pirates informatiques chinois DarkSpectre a mené une campagne de malwares pendant 7 ans, infectant 8,8 millions de navigateurs tels que Chrome, Edge, Firefox et Opera via des extensions trompeuses
Deux professionnels de la cybersécurité, qui ont passé leur carrière à défendre des organisations contre les rançongiciels, coupables d'avoir utilisé le ransomware ALPHV/BlackCat pour des extorsions
Guerre contre les deepfakes : Alex Bores suggère d'authentifier le vrai plutôt que traquer le faux, l'ex de Palantir devenu politicien propose de s'appuyer sur une logique héritée du HTTPS
La vulnérabilité MongoBleed en cours d'exploitation par des cybercriminels touche à toutes les versions de MongoDB depuis 2017 et donne l'accès à plus de 80 000 serveurs sur le web public
Rainbow Six Siege, du développeur français Ubisoft, a été piraté : les joueurs ont reçu des milliards de crédits et de nombreux comptes ont été frappés de banissements aléatoires
Submergé par les bugs dans ses applications, la solution de Microsoft c'est de supprimer tout le code C et C++ de ses référentiels d'ici 2030, pour le remplacer par Rust
Le Congrès américain pourrait être sur le point de créer le « mauvais Internet ». Il examine des projets de loi imposant des contrôles d'identité et la censure en ligne, ce qui menace les libertés numériques
Amazon surprend un infiltré nord-coréen en télétravail dans son département informatique grâce à un temps de réponse des frappes au clavier de plus de 100 ms, l'entreprise dénombre 1800 cas similaires sur un an
Un groupe d'hacktivistes affirme avoir copié la quasi-totalité du catalogue de Spotify, représentant environ 300 To de données. Spotify a confirmé le piratage et enquête sur la quantité de données volées
New York promulgue une loi sur la sécurité de l'IA, ignorant le décret présidentiel de Trump qui vise à empêcher les États de réglementer la technologie au nom de la compétition avec la Chine
Google va mettre fin à son rapport sur le dark web, qui analyse le dark web à la recherche d'informations personnelles sur les utilisateurs
Le projet Tor a reçu 2,5 millions de dollars du gouvernement américain, ce qui relance le débat sur la question de savoir s'il mérite la confiance des utilisateurs qui lui confient leur anonymat en ligne
La nouvelle mise à jour de Telegram introduit la prise en charge des clés d'accès, permettant aux utilisateurs de se connecter à l'aide d'un code PIN ou de données biométriques, au lieu d'un code SMS
Interdire les VPN pour bloquer le piratage ? Le pari risqué du Danemark qui inquiète experts cybersécurité : « Même en Russie, le contournement illégal de sites web à l'aide d'un VPN n'est pas punissable »
PornHub victime d'extorsion après que des pirates informatiques aient volé les données d'activité des membres Premium, telles que l'historique de recherche, lors d'une violation des données Mixpanel
Max : la Russie impose son application de surveillance de type « Big Brother », présentée comme une alternative à WhatsApp, dans l'Ukraine occupée, les contrevenants s'exposent à représailles
Les informations personnelles de 4 500 agents de l'ICE et de la police des frontières américaine ont été divulguées en ligne, à la suite du meurtre par balle de Renee Good à Minneapolis
Le créateur de Signal dévoile Confer, l'anti-ChatGPT : son projet pour protéger le contenu des échanges avec un chatbot IA en s'appuyant sur le chiffrement de bout en bout et l'usage de passkeys
VoidLink : un framework malveillant Linux jusqu'alors inconnu et « bien plus avancé » que la plupart des maliciels Linux connus, il est conçu pour permettre un accès furtif et durable aux réseaux compromis
La présidente et le vice-président de Signal avertissent que l'IA agentique est peu sûre, peu fiable et constitue un cauchemar de surveillance, soulignant les risques profonds pour la sécurité et la vie privée
RemoveWindowsAI : le script qui promet un Windows 11 25H2 débarrassé de Copilot, Recall et de l'IA imposée par Microsoft, redonnant le contrôle aux utilisateurs
Une fuite massive de données aurait exposé les informations de 17,5 millions d'utilisateurs d'Instagram : noms, adresses e-mail, téléphone, adresses physiques et autres détails
Le groupe de hackers chinois Salt Typhoon a piraté les comptes de messagerie électronique des membres du personnel de puissantes commissions de la Chambre des représentants des États-Unis
Les assistants de codage IA sont-ils en train de rendre le code plus rapide à écrire... mais plus lent et plus coûteux à maintenir ? Un data scientist note une stagnation, voire une dégradation de performance
Windows 11 affiche des performances inférieures à celles des anciennes versions de Windows dans presque tous les tests de performance, l'OS a pourtant été vendu comme la version la plus rapide et sécurisée
Près de la moitié des Britanniques regardent du porno sur des sites risqués non réglementés depuis le renforcement des contrôles d'âge, et 29% utilisent un VPN pour éviter de fournir leurs données personnelles
Une hacktiviste supprime des sites de rencontres pour suprémacistes blancs et divulgue environ 100 Go de données exfiltrées, dont plus de 8 000 profils d'utilisateurs et des coordonnées GPS
Pourquoi les lunettes connectées de Meta cristallisent un malaise profond autour du harcèlement et de la vie privée, interrogeant notre tolérance collective à l'enregistrement permanent
Le monde «pourrait ne pas avoir le temps» de se préparer aux risques liés à la sécurité de l'IA, selon un chercheur. L'industrie joue-t-elle avec le feu en déployant des systèmes que personne ne maîtrise ?
39 millions de Californiens peuvent désormais légalement exiger des courtiers en données qu'ils suppriment leurs données personnelles grâce à la plateforme DROP (Delete Request and Opt-out Platform)
Le groupe de pirates informatiques chinois DarkSpectre a mené une campagne de malwares pendant 7 ans, infectant 8,8 millions de navigateurs tels que Chrome, Edge, Firefox et Opera via des extensions trompeuses
Deux professionnels de la cybersécurité, qui ont passé leur carrière à défendre des organisations contre les rançongiciels, coupables d'avoir utilisé le ransomware ALPHV/BlackCat pour des extorsions
Guerre contre les deepfakes : Alex Bores suggère d'authentifier le vrai plutôt que traquer le faux, l'ex de Palantir devenu politicien propose de s'appuyer sur une logique héritée du HTTPS
La vulnérabilité MongoBleed en cours d'exploitation par des cybercriminels touche à toutes les versions de MongoDB depuis 2017 et donne l'accès à plus de 80 000 serveurs sur le web public
Rainbow Six Siege, du développeur français Ubisoft, a été piraté : les joueurs ont reçu des milliards de crédits et de nombreux comptes ont été frappés de banissements aléatoires
Submergé par les bugs dans ses applications, la solution de Microsoft c'est de supprimer tout le code C et C++ de ses référentiels d'ici 2030, pour le remplacer par Rust
Le Congrès américain pourrait être sur le point de créer le « mauvais Internet ». Il examine des projets de loi imposant des contrôles d'identité et la censure en ligne, ce qui menace les libertés numériques
Amazon surprend un infiltré nord-coréen en télétravail dans son département informatique grâce à un temps de réponse des frappes au clavier de plus de 100 ms, l'entreprise dénombre 1800 cas similaires sur un an
Un groupe d'hacktivistes affirme avoir copié la quasi-totalité du catalogue de Spotify, représentant environ 300 To de données. Spotify a confirmé le piratage et enquête sur la quantité de données volées
New York promulgue une loi sur la sécurité de l'IA, ignorant le décret présidentiel de Trump qui vise à empêcher les États de réglementer la technologie au nom de la compétition avec la Chine
Google va mettre fin à son rapport sur le dark web, qui analyse le dark web à la recherche d'informations personnelles sur les utilisateurs
Le projet Tor a reçu 2,5 millions de dollars du gouvernement américain, ce qui relance le débat sur la question de savoir s'il mérite la confiance des utilisateurs qui lui confient leur anonymat en ligne
La nouvelle mise à jour de Telegram introduit la prise en charge des clés d'accès, permettant aux utilisateurs de se connecter à l'aide d'un code PIN ou de données biométriques, au lieu d'un code SMS
Interdire les VPN pour bloquer le piratage ? Le pari risqué du Danemark qui inquiète experts cybersécurité : « Même en Russie, le contournement illégal de sites web à l'aide d'un VPN n'est pas punissable »
PornHub victime d'extorsion après que des pirates informatiques aient volé les données d'activité des membres Premium, telles que l'historique de recherche, lors d'une violation des données Mixpanel
Max : la Russie impose son application de surveillance de type « Big Brother », présentée comme une alternative à WhatsApp, dans l'Ukraine occupée, les contrevenants s'exposent à représailles
Cybersécurité: une année de changement et de prise de conscience nous attend, par Ben Smith, directeur technique sur site de NetWitness
Pourquoi les outils d'analyse de mot de passe sont inefficaces face aux comportements humains ? par Patrick Tilley, Product Security Engineer, chez Pathwire
Les conseils pour protéger son identité numérique dans le nouveau méta-univers, par Kaspersky
[Livre] Antivirus Bypass Techniques - Learn practical techniques and tactics to combat, bypass, and evade antivirus software, une critique de Thibaut Cuvelier
Stopper les effets de cascade pour contrer les cyberattaques visant la supply chain, par Thibault Lapédagne, directeur cybersécurité chez CyberVadis
La sécurité dans le cloud est également l'affaire des utilisateurs, par Edouard Camoin, VP Résilience chez 3DS OUTSCALE et Matthieu Bonenfant, Chief Marketing Officer chez Stormshield
Apprendre à protéger des documents dans ONLYOFFICE Desktop Editors grâce au chiffrement, un tutoriel d'ONLYOFFICE
Quand DevSecOps devrait se lire SecDevOps, par Stéphane de Saint-Albin, Vice-président, Application & Cloud Security et Président, Rohde & Schwarz Cybersecurity SAS
La sécurité des ordinateurs portables part du BIOS, par Magali Moreau, Directrice Marketing et Communication chez Sharp Business Systems France
Comment faire face à la cybercriminalité grâce à la conformité et l'architecture de sécurité, par Cyril Amblard-Ladurantie, MEGA International
Cybersécurité : 66 statistiques sur les mots de passe qui vont changer vos habitudes en ligne, par Panda Security
Comment protéger les organisations face aux attaques DDoS visant les infrastructures DNS, par Philippe Alcoy, spécialiste de la Sécurité chez Netscout
Apprendre comment utiliser Specops Password Auditor, un tutoriel de Specops
La transformation du réseau et de la sécurité au service de l'agilité des entreprises, par Pierre Langlois, Country Manager France & Southern Europe, chez Silver Peak
Le guide de la sécurité IoT pour toute la durée de vie, des exigences et de la conception à l'utilisation finale, à la livraison et à la maintenance, ainsi qu'à l'élimination, par l'ENISA
Tutoriel sur la sécurisation d'un repository Git central, cas de GitLab et GitHub, par Georges KEMAYO
Sondage : Quels sont vos besoins en tutoriels et cours en cette période de cours à distance ?
Mise en place d'un service d'authentification avec le framework IdentityServer4, un tutoriel de Hinault Romaric
Les réseaux informatiques - Guide pratique pour l'administration et la supervision, un livre de Pierre CABANTOUS, une critique de Thibaut Cuvelier
La gestion des mots de passe pour accéder au Web, un tutoriel de Tanaka59
Découvrez les dangers de MySQL et MariaDB, par Frédéric BROUARD (SQLpro)
Apprendre la création d'un réseau de base de chaînes de blocs pour la gestion de contrats intelligents via la plateforme Blockchain, par IBM
Apprendre à construire un assistant virtuel en Node.js avec Watson, un tutoriel proposé par IBM
Apprendre la couverture de code .NET avec JetBrains dotCover, un tutoriel de Maarten Balliauw
Linux Administration - Tome 1 - Les bases de l'administration système, un livre de Jean-Francois Bouchaudy, une critique de Julien Plu
Apprendre à mettre en place un STS (Secure Token Service) avec IdentityServer4 pour sécuriser ses applications .NET, par Hinault Romaric
Tutoriel pour apprendre à déployer une application Python avec Kubernetes sur IBM Cloud, par Kunal Malhotra
Tutoriel pour apprendre les bases du deep learning et des réseaux de mémoire à long terme, par Romeo Kienzler
Apprendre à programmer et à déployer une application Java sur IBM Cloud, un tutoriel d'IBM
Gérer les risques de sécurité de vos applications pour protéger les données stratégiques de votre entreprise, un livre blanc gratuit disponible