Microsoft affirme que des pirates informatiques russes ont volé son code source après avoir espionné ses dirigeants, ce qui soulève des préoccupations quant aux pratiques de sécurité de l'entreprise 11 11/03
Les États-Unis ouvrent une enquête criminelle sur Boeing à la suite des défaillances du logiciel MCAS du 737 MAX et des préoccupations en rapport avec les pratiques de sécurité de Boeing 904 11/03
Les attaques par hameçonnage ont augmenté de 40 % en 2023 , le phishing reste une menace prévalente dans le paysage numérique actuel, qui évolue constamment, selon un rapport de Kaspersky 0 08/03
Le projet Worldcoin de Sam Altman, qui scanne les globes oculaires, est interdit en Espagne en raison de préoccupations liées à la vie privée, et doit cesser de traiter les données déjà collectées 15 07/03
Les nouveaux noms d'utilisateur de Signal aident à sevrer les autorités de vos données, ce qui est à la fois légitime pour certains et une potentielle aubaine pour les individus mal intentionnés 1 06/03
La Cour européenne des droits de l'homme confirme que l'affaiblissement du chiffrement viole les droits fondamentaux 34 06/03
Existe-t-il un consensus au sein de l'industrie sur l'abandon de C/C++ ? Sécuriser par la conception : Le point de vue de Google sur la sécurité de la mémoire 177 06/03
Cloudflare annonce le développement de Firewall for AI, une couche de protection qui peut être déployée devant les LLM afin d'identifier les abus avant qu'ils n'atteignent les modèles d'IA 0 06/03
Des chercheurs créent des « vers » d'IA, baptisé Morris II, capables de se propager d'un système à l'autre le ver peut déployer des logiciels malveillants en exploitant des failles dans des systèmes 0 04/03
La Fondation Linux lance la solution de prévention de la fraude open source Tazama, avec le soutien de la Fondation Gates 0 04/03
Les applications internes sont à l'origine de brèches dans 92 % des entreprises, la responsabilité de la sécurité ne repose plus sur des équipes dédiées, mais est désormais partagée 0 01/03
Un hobbyiste se sert d'un Raspberry Pi animé par une IA pour museler le haut-parleur bluetooth bruyant d'un voisin, le dispositif s'appuie sur l'envoi des paquets perturbateurs 3 01/03
GitHub est assiégé par des millions de dépôts malveillants dans le cadre d'une attaque en cours, d'après Apiiro, GitHub ne cesse de supprimer les dépôts malveillants, mais il en reste des milliers 0 01/03
Le personnel en cybersécurité joue plusieurs rôles différents dans de multiples fonctions liées à la cybersécurité, qui reste un domaine dominé par les hommes, avec seuls 20 % de femmes, selon IANS 0 01/03
Les attaques contre les API mettent les entreprises en danger, 27 % des attaques en 2023 ciblant la logique commerciale des API, soit une croissance de 10 %, selon le rapport d'Imperva 2 29/02
Les futurs logiciels devraient être sûrs pour la mémoire, les leaders de l'industrie soutiennent l'appel de la Maison Blanche, à s'attaquer à la cause profonde de la plupart des pires cyber-attaques 177 28/02
Une erreur dans un distributeur automatique révèle l'utilisation secrète d'une technologie de reconnaissance faciale sur les étudiants, l'université de Waterloo a promis de retirer les machines 0 28/02
Les intrusions dans le cloud ont globalement augmenté de 75 % en 2023, les attaquants ayant jeté leur dévolu sur le cloud en utilisant des identifiants valides, selon un rapport de CrowdStrike 0 28/02
Un homme a piraté un site du gouvernement américain pour acheter des voitures aux enchères pour 1 $, au moment de payer, il altère le site pour afficher un prix de vente de 1 $ 0 27/02
L'utilisation de l'IA par les pirates informatiques a entraîné une hausse considérable de la cybercriminalité, dont le coût pour les internautes devrait atteindre 9 220 milliards de dollars en 2024 0 27/02
Gartner identifie les principales tendances en matière de cybersécurité pour 2024 : les responsables de la sécurité doivent se préparer à l'évolution rapide de la GenAI 0 27/02
88 % des professionnels de la cybersécurité estiment que l'IA aura un impact significatif sur leur travail, aujourd'hui ou dans un avenir proche, selon une enquête de l'ISC2 0 26/02
Clés intelligentes, une technologie à double tranchant ? Comment elles ont alimenté une nouvelle vague de vols de voitures alors que les chercheurs ont prévenu les constructeurs il y a 10 ans 9 26/02
Avast condamné à une amende de 16,5 millions de dollars pour un logiciel de "protection de la vie privée" qui en fait collectait et vendait les données de navigation des utilisateurs sans leur accord 22 26/02
Un député conservateur déclare être convaincu que les sociétés pornographiques ne divulgueront pas les identifiants numériques des Canadiens qui visitent des sites web pornographiques 248 26/02
Les messages anti-piratage ont l'effet inverse de celui escompté, ils diminuent les intentions de piratage chez les femmes de plus de 50 %, mais les augmente de 18 % chez les hommes 6 23/02
Apple annonce un nouveau protocole cryptographique post-quantique pour iMessage : PQ3 serait révolutionnaire et ultramoderne, il fournirait des défenses même contre les systèmes les plus sophistiqués 0 23/02
Hausse de 71 % des cyberattaques dues à l'exploitation de l'identité, l'utilisation de comptes valides est devenue la voie de la moindre résistance pour les cybercriminels, selon un rapport d'IBM 0 22/02
Des experts en IA et des dirigeants d'entreprises ont signé une lettre ouverte appelant à une plus grande réglementation de la création de "deepfakes", évoquant les risques potentiels pour la société 5 21/02
Les meilleurs cours et tutoriels pour apprendre la sécurité informatique, mise à jour avec 69 nouvelles publications 3 11/2017
Apprendre la configuration de l'interface CLI pour déployer et gérer des clusters dans IBM Cloud Container Service, un tutoriel de IBM 0 11/2017
Apprendre la configuration de clusters Kubernetes avec IBM Bluemix Container Service, un tutoriel de IBM 0 10/2017
IBM Bluemix : découvrir les points clés de la sécurité intégrée dans le PaaS, un tutoriel de IBM 0 10/2017
Apprendre l'infrastructure REST pour des traitements asynchrones dans les interactions entre SI et Internet, un tutoriel de Sébastien Lavayssière 0 09/2017
Découvrir et apprendre les bases de OpenStack pour construire son cloud privé Open Source, un tutoriel de Pascal Edouard 0 09/2017
Introduction aux services DevOps de IBM Bluemix - Partie 4 : déployer sur Bluemix automatiquement avec le pipeline de livraison 6 09/2017
Apprendre un algorithme de chiffrement/dechiffrement des cellules et sa programmation en VBA pour Excel , un tutoriel de Laurent OTT 52 08/2017
Les dix principales erreurs commises par les développeurs en cryptographie, un tutoriel de Scott Contini 6 08/2017
Sécurité informatique - Pour les DSI, RSSI et administrateurs, un livre de Laurent Bloch, une critique de Nicolas Vallée 0 07/2017
Introduction à la cryptographie - Apprendre à utiliser et implémenter correctement des primitives cryptographiques, un tutoriel de Bernard Roussely 2 07/2017
Découvrir et apprendre à exploiter Rancher : un orchestrateur, pour Docker, léger mais puissant, un tutoriel de Antoine Caron 0 05/2017
Git : Apprendre une technique pour faire des dépôts distants sans accès réseau, un tutoriel de Christophe Pelé 3 05/2017
Apprendre à utiliser un outil implémentant le protocole SFTP pour accéder à distance à un serveur, un tutoriel de Christophe LOUVET 3 03/2017
Sécurité opérationnelle : Conseils pratiques pour sécuriser le SI, critique de Mbella Ekoume du livre de Alexandre Fernandez-Toro 0 11/2016
Apprendre à mettre en œuvre l'authentification 3-Legged dans une application utilisant l'API Cloud Orange, un tutoriel de Orange 0 10/2016
Guide d'adoption de l'Open Source ou des Logiciels Libres, un cours d'Olivia Flipo et d'autres experts 0 07/2016
Apprendre à améliorer votre productivité avec Click&Cloud, un tutoriel de Guillaume SIGUI et Laura Valeye 1 06/2016
Les meilleurs cours et tutoriels Systèmes pour apprendre les systèmes informatiques, nouvelle mise à jour avec 18 nouvelles publications 4 05/2016
Pourquoi les signatures numériques ne sont pas des signatures ? un article traduit par Namica 14 06/2015
Chrome, Firefox et recherches Google : passage en force du HTTPS, un article par Dareboost 16 05/2015