La principale nouveauté de Windows 11 est le chiffrement post-quantique, pour la première fois, de nouveaux algorithmes à sécurité quantique peuvent être utilisés à l'aide des API Windows standard 1 22/05
Le fondateur de TechCrunch affirme que la récente violation des données de Coinbase entraînera « la mort de personnes », les patrons de la crypto et leurs proches sont déjà la cible des criminels en France 0 21/05
Delta Air Lines peut poursuivre CrowdStrike pour la panne ayant entraîné l'annulation de 7 000 vols, une "négligence grave" due à une mise à jour défectueuse de CrowdStrike ayant entraîné une panne massive 180 21/05
La loi KOSA va aggraver la situation de l'internet pour tout le monde, car c'est une très mauvaise idée de laisser les politiciens décider de ce que les gens peuvent lire en ligne, d'après l'EFF 619 16/05
Le FBI met en garde contre les faux messages textes et les faux appels utilisant la technologie IA deepfake qui usurpent l'identité de hauts fonctionnaires du gouvernement américain 0 16/05
Des dispositifs de communication malveillants découverts dans des onduleurs solaires chinois, capables de contourner les pare-feux et d'éteindre les onduleurs à distance ou de modifier leurs paramètres 11 15/05
Google veut rendre les téléphones Android volés pratiquement invendables, en améliorant la protection contre la réinitialisation d'usine pour rendre la vente de téléphones volés plus difficile pour les voleurs 12 14/05
Un fournisseur de VPN déclare qu'il ne savait pas que ses clients avaient des abonnements à vie et les annule, une décision controversée qui illustre la guerre de l'industrie contre les licences perpétuelles 4 13/05
Plus de 3 200 utilisateurs de l'outil d'édition de code alimenté par l'IA Cursor ont été infectés par des paquets npm malveillants qui volent des informations d'identification 2 12/05
Nintendo menace de bloquer ou de complètement désactiver votre Switch 2 : si vous essayez de contourner les protections de la console, de modifier les logiciels ou d'altérer la console 5 12/05
Mamadou Babaei : « C++ n'a pas besoin d'une nounou comme le vérificateur d'emprunts de Rust », faut-il vraiment changer de langage, ou simplement mieux maîtriser les outils existants ? 45 12/05
La Floride ne parvient pas à adopter un projet de loi exigeant des portes dérobées de chiffrement pour les comptes de médias sociaux, il s'agissait d'une atteinte considérable à la vie privée, d'après l'EFF 3 12/05
L'ordinateur d'un ingénieur logiciel de la DOGE infecté par un logiciel malveillant de vol d'informations, les cybercriminels capturent frappes clavier et données d'écran 160 09/05
L'éditeur de logiciels de cybersécurité CrowdStrike annonce le licenciement de 500 personnes, une décision qui, selon son PDG George Kurtz, reflète les progrès de l'intelligence artificielle (IA) 180 08/05
Quand la directrice du renseignement américain oublie les règles élémentaires de cybersécurité : Tulsi Gabbard accusée d'avoir réutilisé le même MdP faible sur plusieurs comptes personnels pendant des années 0 08/05
L'éditeur de logiciels espions NSO Group devra verser plus de 167 millions de dollars de dommages et intérêts à WhatsApp pour une campagne de piratage menée en 2019 contre plus de 1 400 utilisateurs 84 07/05
Trump veut réduire le budget de l'agence américaine de cybersécurité CISA de 500 millions $ pour 2026, l'accusant de donner la priorité à la censure plutôt qu'à la cybersécurité et à la protection des élections 4 07/05
Des experts avertissent que la combinaison des bases de données du gouvernement américain par le DOGE d'Elon Musk pourrait créer un « panoptique », et donc un État de surveillance généralisée 0 06/05
Sécurité ou dépendance ? Microsoft opte pour une authentification sans mots de passe pour les nouveaux comptes qui se connectent à ses services, mais impose à demi-mot son Microsoft Authenticator 52 06/05
Microsoft confirme que la dernière mise à jour de Windows pour PC ne peut pas être annulée et n'offrira pas aux utilisateurs la possibilité d'annuler les mises à jour de Windows 1 05/05
Le clone de Signal utilisé par l'équipe Trump a été piraté. Cette version obscure de Signal propose une fonction d'archivage vulnérable qui a permis un pirate de dérober les données de certains clients 12 05/05
L'équipe Trump cherche-t-elle à échapper à la transparence gouvernementale ? Mike Waltz révèle accidentellement une application obscure utilisée par le gouvernement pour archiver les messages de Signal 12 05/05
85 % des chefs d'entreprise déclarent que la cybersécurité est essentielle à la croissance de l'entreprise et 61 % sont préoccupés par les menaces de cybersécurité à cause de l'IA, selon Gartner 1 05/05
Des milliards d'appareils AirPlay piratables par Wi-Fi, la vulnérabilité AirBorne du SDK d'Apple touche tous les iPhones, iPads, Macs, Apple TVs, mais aussi tous les objets compatibles AirPlay 0 02/05
Le mobile devient la voie privilégiée pour les attaques contre les entreprises, les smartphones, les ordinateurs portables et les tablettes accédant aux données et aux systèmes sensibles 0 02/05
Les gouvernements ont plus que jamais recours à des piratages de type "zero-day", les menaces "zero-day" ont tendance à augmenter, même si le nombre total de détections a baissé en 2024 0 01/05
Près d'un quart des pièces jointes au format HTML sont malveillantes, "le courrier électronique reste le vecteur d'attaque le plus courant pour les cybermenaces", selon un rapport de Barracuda 0 30/04
« Absolument indigné » : L'ancien fonctionnaire de la cybersécurité Chris Krebs, visé par le président Donald Trump, s'exprime après les coupes dans la défense cybernétique des États-Unis 160 30/04
L'IA générative déplace des travailleurs, diffuse de fausses informations, menace la sécurité nationale et génère une consommation d'énergie et des émissions de carbone importantes, selon une agence US 91 30/04
Votre téléphone ne vous écoute pas en secret, mais la vérité est plus inquiétante : tout ce qui rend votre téléphone utile, comme le GPS et l'assistance vocale, sert aussi à vous espionner et à vous traquer 5 30/04
Configurer OpenStack sur PlanetHoster - Partie 4 : Configuration de Keystone pour la gestion des utilisateurs, un tutoriel de J.P. Méthot 4 06/2018
Configurer OpenStack sur PlanetHoster - Partie 3 : Installation de Keystone pour la gestion des authentifications, un tutoriel de J.P. Méthot 4 05/2018
Apprendre la mise en œuvre d'une infrastructure OpenStack sur PlanetHoster - Partie 2 : Préparation des nœuds, un tutoriel de Jean-Philippe Méthot 4 04/2018
Apprendre à sécuriser vos échanges avec AES en C# (Java et PHP), un tutoriel de François DORIN 0 04/2018
L'Internet des Objets à l'ère cognitive : découvrir le potentiel des objets connectés pour les métiers, un tutoriel de Harriet Green 0 12/2017
DevOps : la gestion des performances de l'application pour les nuls, un livre blanc disponible gratuitement 0 12/2017
Cours complet pour débutants pour apprendre Debian Stretch (Debian 9), par les cahiers du débutant 2 12/2017
Découvrir et apprendre HeapTrack, un outil de suivi de la consommation mémoire sous Linux, un tutoriel de Milian Wolff traduit par Guillaume Sigui 0 12/2017
Les meilleurs cours et tutoriels pour apprendre la sécurité informatique, mise à jour avec 69 nouvelles publications 3 11/2017
Apprendre la configuration de l'interface CLI pour déployer et gérer des clusters dans IBM Cloud Container Service, un tutoriel de IBM 0 11/2017
Apprendre la configuration de clusters Kubernetes avec IBM Bluemix Container Service, un tutoriel de IBM 0 10/2017
IBM Bluemix : découvrir les points clés de la sécurité intégrée dans le PaaS, un tutoriel de IBM 0 10/2017
Apprendre l'infrastructure REST pour des traitements asynchrones dans les interactions entre SI et Internet, un tutoriel de Sébastien Lavayssière 0 09/2017
Découvrir et apprendre les bases de OpenStack pour construire son cloud privé Open Source, un tutoriel de Pascal Edouard 0 09/2017
Introduction aux services DevOps de IBM Bluemix - Partie 4 : déployer sur Bluemix automatiquement avec le pipeline de livraison 6 09/2017
Apprendre un algorithme de chiffrement/dechiffrement des cellules et sa programmation en VBA pour Excel , un tutoriel de Laurent OTT 52 08/2017
Les dix principales erreurs commises par les développeurs en cryptographie, un tutoriel de Scott Contini 6 08/2017
Sécurité informatique - Pour les DSI, RSSI et administrateurs, un livre de Laurent Bloch, une critique de Nicolas Vallée 0 07/2017
Introduction à la cryptographie - Apprendre à utiliser et implémenter correctement des primitives cryptographiques, un tutoriel de Bernard Roussely 2 07/2017
Découvrir et apprendre à exploiter Rancher : un orchestrateur, pour Docker, léger mais puissant, un tutoriel de Antoine Caron 0 05/2017
Git : Apprendre une technique pour faire des dépôts distants sans accès réseau, un tutoriel de Christophe Pelé 3 05/2017
Apprendre à utiliser un outil implémentant le protocole SFTP pour accéder à distance à un serveur, un tutoriel de Christophe LOUVET 3 03/2017
Sécurité opérationnelle : Conseils pratiques pour sécuriser le SI, critique de Mbella Ekoume du livre de Alexandre Fernandez-Toro 0 11/2016
Apprendre à mettre en œuvre l'authentification 3-Legged dans une application utilisant l'API Cloud Orange, un tutoriel de Orange 0 10/2016