La disposition de la FCC visant à se débarrasser des équipements de réseau chinois pour des raisons de sécurité nationale, en tête des dispositions liées au cyberespace dans le projet de loi 2025 sur la défense 602 12/2024
Un tiers des adultes ne savent pas comment effacer leurs données d'un vieil appareil avant de s'en débarrasser, et un nombre inquiétant de jeunes ne s'en soucient tout simplement pas 3 12/2024
Les attaques par phishing ou hameçonnage de données d'identification ont augmenté de façon spectaculaire au cours du second semestre 2024, avec une hausse de 703 %, selon SlashNext 3 12/2024
« Oui, je suis un humain » : la détection des robots ne fonctionne plus. Et attendez l'arrivée des agents d'IA, les développeurs devront faire la différence entre les « bons » bots et les « mauvais » bots 14 12/2024
Les dessous dangereux des VPN gratuits : les adolescents qui utilisent un VPN pour tricher dans Gorilla Tag vendent sans le savoir leurs connexions Internet, devenant des complices involontaires de hackers 0 12/2024
WhatsApp remporte une victoire historique contre le groupe NSO qui développe et commercialise le logiciel espion Pegasus, qui a servi à cibler plus de 1 400 utilisateurs du service de messagerie 83 12/2024
Le Mossad a passé plus de 10 ans à orchestrer le complot des talkies-walkies contre le Hezbollah, tandis que les bipeurs militarisés, conçus en 2022, étaient promus par de fausses publicités sur YouTube 26 12/2024
L'organisme de surveillance RGPD allemand ordonne à World, le projet d'identification biométrique de Sam Altman d'OpenAI, de supprimer ses données, après l'interdiction du projet par d'autres pays européens 19 12/2024
Google critiquée pour ses affirmations trompeuses sur le chiffrement de son application de messagerie texte. Pour John Gruber, la communication ambiguë de l'entreprise « C'est du grand n'importe quoi » 39 12/2024
Drones, surveillance et reconnaissance faciale : la startup « Sauron » propose une sécurité militaire à domicile, soulevant des inquiétudes sur l'utilisation des données 0 12/2024
Les API nouvellement lancées sont trouvées par les attaquants en moins de 30 secondes, car les nouvelles API sont généralement moins protégées et moins sûres, selon Wallarm 1 12/2024
La fraude nord-coréenne impliquant des faux informaticiens a rapporté au moins 88 millions de dollars en six ans, un défi de taille pour la cybersécurité mondiale 12 12/2024
Les experts en sécurité informatique sont divisés sur le potentiel de l'IA à aider les experts en sécurité offensive, « l'IA accélère la détection des vulnérabilités, mais ne remplace pas l'humain » 0 12/2024
Les crypto-criminels qui se font passer pour de vraies marques sur X piratent facilement les YouTubeurs, principalement dans la communauté des jeux de combat 0 12/2024
Google fait volte-face et réintroduit les empreintes numériques pour permettre aux annonceurs de tracer les utilisateurs, un choix critiqué par l'autorité britannique de régulation des données personnelles 98 12/2024
Les autorités fédérales américaines avertissent que l'authentification par SMS n'est pas sûre, notamment l'Agence pour la cybersécurité et la sécurité des infrastructures 0 12/2024
70 % des responsables de la cybersécurité s'inquiètent de leur responsabilité personnelle, les récits de RSSI tenus personnellement responsables des incidents ont eu un impact négatif 0 12/2024
Microsoft ne souhaite pas permettre aux utilisateurs de se soustraire de son effort d'adoption de Passkey, l'entreprise vise une migration de tous vers la nouvelle méthode d'authentification sans mots de passe 49 12/2024
TP-Link risque d'être interdit aux États-Unis alors que des routeurs détournés alimentent des attaques chinoises, pourtant les routeurs de la société fondée en Chine sont très prisés aux États-Unis 13 12/2024
Un centre chinois de cybersécurité accuse les États-Unis de piratage et de vol de secrets technologiques, tandis que Washington enquête sur le chinois TP-Link en raison de menace pour la sécurité nationale 0 12/2024
Crypto-criminalité : un faux chauffeur Uber a emprunté des téléphones, puis volé 200 000 dollars en cryptomonnaie à des client, selon la police 0 12/2024
Vous êtes dans l'informatique ? En quête d'argent ? Les lanceurs d'alerte en cybersécurité gagneraient beaucoup d'argent, le gouvernement américain recourt aux lanceurs d'alerte pour ses poursuites 1 12/2024
L'administration Trump veut passer à la cyberoffensive contre la Chine : "Nous devons lancer l'offensive et commencer à imposer des coûts et des conséquences plus élevés aux acteurs États-nations" 602 12/2024
Le Département de la Sécurité intérieure des États-Unis affirme que la Chine, la Russie, l'Iran et Israël espionnent les citoyens américains à l'aide du protocole de télécommunications SS7 2 12/2024
Des pirates utilisent des données volées à LastPass en 2022 pour subtiliser des millions de dollars en crypto. Les conséquences du piratage de LastPass continuent de frapper les utilisateurs 51 12/2024
Telegram a supprimé environ 15 millions de groupes illicites de sa plateforme de messagerie en utilisant l'IA, faisant face à une pression croissante pour débarrasser son application de tout contenu illégal 125 12/2024
Meta s'est vu infliger une amende de 251 millions d'euros dans l'Union européenne pour une faille de sécurité sur Facebook qui a affecté des millions d'utilisateurs en 2018, afin d'appliquer le règlement RGPD 25 12/2024
L'ex-PDG de Google Eric Schmidt estime que les entreprises d'IA devraient envisager de "débrancher" l'IA avant qu'il ne soit trop tard, car les systèmes pouvant s'auto-améliorer peuvent présenter des risques 149 12/2024
L'Europe est-elle mieux préparée à protéger les câbles Internet sous-marins ? Carnegie Endowment for Peace souligne qu'elle disposait d'un plan en cas de sabotage alors qu'il n'en existait aucun auparavant 48 12/2024
Debian ouvre la « boîte de Pandore » : faut-il réformer les règles des noms d'utilisateur sous la distribution Linux ? L'épineuse question des conventions Unix 4 12/2024
Apprendre à sécuriser vos échanges avec AES en C# (Java et PHP), un tutoriel de François DORIN 0 04/2018
L'Internet des Objets à l'ère cognitive : découvrir le potentiel des objets connectés pour les métiers, un tutoriel de Harriet Green 0 12/2017
DevOps : la gestion des performances de l'application pour les nuls, un livre blanc disponible gratuitement 0 12/2017
Cours complet pour débutants pour apprendre Debian Stretch (Debian 9), par les cahiers du débutant 2 12/2017
Découvrir et apprendre HeapTrack, un outil de suivi de la consommation mémoire sous Linux, un tutoriel de Milian Wolff traduit par Guillaume Sigui 0 12/2017
Les meilleurs cours et tutoriels pour apprendre la sécurité informatique, mise à jour avec 69 nouvelles publications 3 11/2017
Apprendre la configuration de l'interface CLI pour déployer et gérer des clusters dans IBM Cloud Container Service, un tutoriel de IBM 0 11/2017
Apprendre la configuration de clusters Kubernetes avec IBM Bluemix Container Service, un tutoriel de IBM 0 10/2017
IBM Bluemix : découvrir les points clés de la sécurité intégrée dans le PaaS, un tutoriel de IBM 0 10/2017
Apprendre l'infrastructure REST pour des traitements asynchrones dans les interactions entre SI et Internet, un tutoriel de Sébastien Lavayssière 0 09/2017
Découvrir et apprendre les bases de OpenStack pour construire son cloud privé Open Source, un tutoriel de Pascal Edouard 0 09/2017
Introduction aux services DevOps de IBM Bluemix - Partie 4 : déployer sur Bluemix automatiquement avec le pipeline de livraison 6 09/2017
Apprendre un algorithme de chiffrement/dechiffrement des cellules et sa programmation en VBA pour Excel , un tutoriel de Laurent OTT 52 08/2017
Les dix principales erreurs commises par les développeurs en cryptographie, un tutoriel de Scott Contini 6 08/2017
Sécurité informatique - Pour les DSI, RSSI et administrateurs, un livre de Laurent Bloch, une critique de Nicolas Vallée 0 07/2017
Introduction à la cryptographie - Apprendre à utiliser et implémenter correctement des primitives cryptographiques, un tutoriel de Bernard Roussely 2 07/2017
Découvrir et apprendre à exploiter Rancher : un orchestrateur, pour Docker, léger mais puissant, un tutoriel de Antoine Caron 0 05/2017
Git : Apprendre une technique pour faire des dépôts distants sans accès réseau, un tutoriel de Christophe Pelé 3 05/2017
Apprendre à utiliser un outil implémentant le protocole SFTP pour accéder à distance à un serveur, un tutoriel de Christophe LOUVET 3 03/2017
Sécurité opérationnelle : Conseils pratiques pour sécuriser le SI, critique de Mbella Ekoume du livre de Alexandre Fernandez-Toro 0 11/2016
Apprendre à mettre en œuvre l'authentification 3-Legged dans une application utilisant l'API Cloud Orange, un tutoriel de Orange 0 10/2016
Guide d'adoption de l'Open Source ou des Logiciels Libres, un cours d'Olivia Flipo et d'autres experts 0 07/2016
Apprendre à améliorer votre productivité avec Click&Cloud, un tutoriel de Guillaume SIGUI et Laura Valeye 1 06/2016
Les meilleurs cours et tutoriels Systèmes pour apprendre les systèmes informatiques, nouvelle mise à jour avec 18 nouvelles publications 4 05/2016