Le FBI accuse des pirates nord-coréens d'être à l'origine du vol de 1,5 milliard $ de cryptomonnaies contre Bybit, le groupe Lazarus serait responsable du "plus grand vol de cryptomonnaie de l'histoire" 6 28/02
Le gouvernement australien a banni tous les produits et services web de Kaspersky Lab de ses systèmes et appareils, suite à une analyse affirmant que la société pose un risque important pour la sécurité 31 28/02
Des milliers de dépôts GitHub exposés, désormais privés, sont toujours accessibles via Copilot, car ce n'est pas parce qu'un dépôt est mis hors ligne que l'IA ne peut pas y accéder 0 28/02
La France est sur le point d'adopter la pire loi de surveillance de l'UE : une porte dérobée dans WhatsApp, Telegram et Signal, une proposition de loi qui provoque la stupéfaction 29 27/02
Google opte pour des codes QR au lieu de codes SMS pour l'authentification Gmail, "nous voulons nous éloigner de l'envoi de messages SMS pour l'authentification", affirme Google 1 26/02
Les écrans du ministère du Logement ont été piratés pour afficher un deepfake de Trump en train de sucer les orteils d'Elon Musk accompagné du message : « Vive le vrai roi » 127 26/02
Des pirates informatiques dérobent 1,5 milliard de dollars de cryptomonnaies à une bourse de cryptomonnaies dans le cadre du "plus grand casse numérique jamais réalisé" 6 25/02
Les logiciels malveillants en tant que service (MaaS) sont désormais responsables de 57 % de l'ensemble des cybermenaces , soit une augmentation de 17 %, d'après Darktrace 0 25/02
97 % des entreprises croient parvenir à bloquer ou à restreindre l'utilisation de la GenAI, mais en réalité 95 % des professionnels utilisent l'IA, quitte à utiliser des comptes personnels 2 24/02
Les professionnels de la cybersécurité ne sont pas satisfaits de leur emploi et se sentent bloqués sans possibilité d'évolution de carrière, 60 % d'entre eux envisagent de changer d'emploi 2 24/02
Les tentatives de fraude par Deepfake ont augmenté de plus de 2 000 % au cours des trois dernières années, selon un rapport de Signicat 8 24/02
Apple retire les fonctionnalités de chiffrement de bout en bout d'iCloud au Royaume-Uni après que le gouvernement l'a contraint à ajouter des portes dérobées au nom de la sécurité nationale 607 22/02
Des acteurs de la menace alignés à la Russie ciblent activement Signal Messenger, afin de compromettre les personnes présentant un intérêt pour les services de renseignement russes 1 20/02
197 % d'augmentation des cyberattaques par e-mail en 2024, près de 50 % des utilisateurs ont été la cible d'attaques par e-mail au moins une fois, selon Acronis 1 20/02
DeepSeek a envoyé des données d'utilisateurs à la société chinoise ByteDance, selon une enquête coréenne, ce qui a poussé la Corée du Sud à retirer le chatbot d'IA des magasins d'applications 68 19/02
Chine et États-Unis devraient lutter ensemble contre les risques liés à l'IA malveillante, selon une ancienne diplomate chinoise après qu'une étude a montré que des LLM sont capables de s'auto-répliquer 40 18/02
Des chercheurs ont mis au jour une campagne soutenue et continue menée par des espions russes qui utilisent une technique d'hameçonnage pour détourner des comptes Microsoft 365 1 18/02
X d'Elon Musk bloque les liens vers Signal, le service de messagerie chiffrée utilisé comme principale méthode de communication par les employés fédéraux qui cherchent à dénoncer le DOGE 5 17/02
La Corée du Sud retire DeepSeek des magasins d'applications, dans l'attente d'un examen de la protection de la vie privée, car le modèle d'IA recueille trop d'informations sensibles 68 17/02
Le site Web du DOGE d'Elon Musk a été défiguré parce que n'importe qui peut le modifier. Au lieu d'utiliser des serveurs gouvernementaux, le site du DOGE semble puiser dans une base de données non sécurisée 127 15/02
Le responsable de la cybersécurité choisi par Trump manque d'expérience dans le domaine, illustrant une tendance inquiétante où les considérations politiques semblent primer sur l'expertise technique 605 15/02
Le groupe Lazarus cible les développeurs par le biais de paquets NPM et d'attaques de la chaîne d'approvisionnement, le logiciel malveillant "Marstech1" s'exécute par le biais de dépôts open-source manipulés 7 14/02
« La demande du Royaume-Uni d'accéder aux données stockées dans iCloud d'Apple menace les Américains », affirment des législateurs qui demandent à Washington d'exiger de son allié qu'il renonce à son projet 607 14/02
Les vulnérabilités par débordement de tampon sont des "défauts impardonnables", les autorités US demandent aux développeurs d'adopter des pratiques sécurisées dès la conception 0 14/02
Les gestionnaires de mots de passe sont les nouvelles cibles des hackers : 25 % des logiciels malveillants ciblent désormais ces magasins de mots de passe, selon une nouvelle étude de Picus Security 0 14/02
« C'est une absurdité totale » : des chercheurs en cybersécurité critiquent les méthodes actuelles de sécurisation des systèmes d'IA, affirmant qu'elles sont défectueuses et nécessitent une refonte complète 0 12/02
Europol : Les institutions financières devraient passer à une cryptographie à sécurité quantique, avec les progrès de l'informatique quantique, la sécurité cryptographique est menacée de façon imminente 47 12/02
Google Chrome pourrait bientôt utiliser l'IA pour modifier automatiquement vos mots de passe compromis, mais à quel prix pour votre vie privée ? 0 12/02
Sam Altman, PDG d'OpenAI, prévoit que les avantages de l'IA ne seront peut-être pas largement répartis, et seront utilisés par les gouvernements pour contrôler leur population par la surveillance de masse 1 12/02
87 % des personnes interrogées pensent qu'il faut prouver la sûreté des modèles d'IA avant leur diffusion et 60 % estiment que les modèles d'IA plus intelligents que les humains ne devraient pas être développés 1 12/02
Apprendre la mise en œuvre d'une infrastructure OpenStack sur PlanetHoster - Partie 2 : Préparation des nœuds, un tutoriel de Jean-Philippe Méthot 4 04/2018
Apprendre à sécuriser vos échanges avec AES en C# (Java et PHP), un tutoriel de François DORIN 0 04/2018
L'Internet des Objets à l'ère cognitive : découvrir le potentiel des objets connectés pour les métiers, un tutoriel de Harriet Green 0 12/2017
DevOps : la gestion des performances de l'application pour les nuls, un livre blanc disponible gratuitement 0 12/2017
Cours complet pour débutants pour apprendre Debian Stretch (Debian 9), par les cahiers du débutant 2 12/2017
Découvrir et apprendre HeapTrack, un outil de suivi de la consommation mémoire sous Linux, un tutoriel de Milian Wolff traduit par Guillaume Sigui 0 12/2017
Les meilleurs cours et tutoriels pour apprendre la sécurité informatique, mise à jour avec 69 nouvelles publications 3 11/2017
Apprendre la configuration de l'interface CLI pour déployer et gérer des clusters dans IBM Cloud Container Service, un tutoriel de IBM 0 11/2017
Apprendre la configuration de clusters Kubernetes avec IBM Bluemix Container Service, un tutoriel de IBM 0 10/2017
IBM Bluemix : découvrir les points clés de la sécurité intégrée dans le PaaS, un tutoriel de IBM 0 10/2017
Apprendre l'infrastructure REST pour des traitements asynchrones dans les interactions entre SI et Internet, un tutoriel de Sébastien Lavayssière 0 09/2017
Découvrir et apprendre les bases de OpenStack pour construire son cloud privé Open Source, un tutoriel de Pascal Edouard 0 09/2017
Introduction aux services DevOps de IBM Bluemix - Partie 4 : déployer sur Bluemix automatiquement avec le pipeline de livraison 6 09/2017
Apprendre un algorithme de chiffrement/dechiffrement des cellules et sa programmation en VBA pour Excel , un tutoriel de Laurent OTT 52 08/2017
Les dix principales erreurs commises par les développeurs en cryptographie, un tutoriel de Scott Contini 6 08/2017
Sécurité informatique - Pour les DSI, RSSI et administrateurs, un livre de Laurent Bloch, une critique de Nicolas Vallée 0 07/2017
Introduction à la cryptographie - Apprendre à utiliser et implémenter correctement des primitives cryptographiques, un tutoriel de Bernard Roussely 2 07/2017
Découvrir et apprendre à exploiter Rancher : un orchestrateur, pour Docker, léger mais puissant, un tutoriel de Antoine Caron 0 05/2017
Git : Apprendre une technique pour faire des dépôts distants sans accès réseau, un tutoriel de Christophe Pelé 3 05/2017
Apprendre à utiliser un outil implémentant le protocole SFTP pour accéder à distance à un serveur, un tutoriel de Christophe LOUVET 3 03/2017
Sécurité opérationnelle : Conseils pratiques pour sécuriser le SI, critique de Mbella Ekoume du livre de Alexandre Fernandez-Toro 0 11/2016
Apprendre à mettre en œuvre l'authentification 3-Legged dans une application utilisant l'API Cloud Orange, un tutoriel de Orange 0 10/2016
Guide d'adoption de l'Open Source ou des Logiciels Libres, un cours d'Olivia Flipo et d'autres experts 0 07/2016