L'agence US de l'immigration a acheté des véhicules équipés de fausses antennes-relais pour espionner les téléphones à proximité, ouvrant la voie à la collecte indiscriminée et massive de données personnelles 7 08/10
Les autorités des USA en charge de l'immigration envisagent de créer une équipe de surveillance des réseaux sociaux, une initiative similaire au projet de surveillance de masse dénommé ChatControl en UE 7 07/10
Le système de communication sur le champ de bataille Anduril & Palantir présente un « risque très élevé » en raison d'importants problèmes et vulnérabilités, selon un mémo de l'armée américaine 2 07/10
Le chiffrement de bout en bout de Gmail pour les entreprises fonctionne désormais avec tous les fournisseurs d'e-mails, ce qui permet l'envoi de messages chiffrés aux autres services, tels qu'Outlook 12 07/10
Un incendie détruit complètement un système de stockage cloud du gouvernement sud-coréen et aucune sauvegarde n'est disponible, 647 systèmes critiques du pays ont été mis hors service par l'incendie 12 06/10
L'industrie des logiciels espions empoche des subventions de l'UE et des financements publics nationaux tout en espionnant ses citoyens, un groupe d'eurodéputés indignés interpelle la Commission européenne 1 03/10
Le Royaume-Uni exige à nouveau une porte dérobée dans le stockage cloud chiffré d'Apple, une nouvelle ordonnance a restreint la demande d'accès aux données à ceux des citoyens britanniques 756 03/10
"Chat Control", le projet controversé de surveillance des communications privées, revient à l'ordre du jour dans l'Union européenne, il faut l'arrêter à nouveau, selon l'EFF 756 01/10
Une loi californienne réglementant les principales entreprises d'IA a été promulguée, les obligeant à respecter des exigences de transparence et à signaler les incidents liés à la sécurité de l'IA 0 01/10
Pas moins de 2 millions d'appareils Cisco sont touchés par une faille zero-day activement exploitée, une recherche montre que 2 millions d'interfaces SNMP Cisco vulnérables sont exposées à Internet 2 29/09
Un rapport conclut que le DOGE d'Elon Musk enfreint les règles de cybersécurité et de confidentialité et transfère des informations sensibles vers des serveurs « sans aucun contrôle de sécurité vérifié » 5 27/09
Microsoft bloque les services Azure Cloud utilisés par l'armée israélienne après une enquête sur la surveillance de masse qui stocke des millions d'enregistrements d'appels téléphoniques 29 26/09
Microsoft propose des mises à jour de sécurité étendues gratuites aux utilisateurs de Windows 10 aux États-Unis et en Europe jusqu'en octobre 2026, mais uniquement en se connectant avec un compte Microsoft 578 25/09
Les services secrets américains ont démantelé une vaste menace pour les télécommunications dans la région de New York, ils ont découvert plus de 300 serveurs et 100 000 cartes SIM répartis sur plusieurs sites 0 24/09
Google DeepMind repousse les limites de la sécurité de l'IA avec son framework version 3.0, avec de nouvelles astuces pour bloquer les bots malveillants et lutter contre la manipulation « mal alignée » de l'IA 0 23/09
Une nouvelle attaque contre l'agent Deep Research de ChatGPT vole des secrets dans les boîtes de réception Gmail : ShadowLeak s'exécute sur l'infrastructure cloud d'OpenAI 1 23/09
Quand un simple mot de passe faible suffit à briser Active Directory : de RC4 aux comptes de service mal protégés, comment un grand groupe hospitalier a été plongé dans le chaos 3 22/09
50 % des sondés se disent plus inquiets qu'enthousiastes face à l'utilisation croissante de l'IA, et 57 % estiment que les risques sociétaux liés à l'IA sont élevés, selon un enquête du Pew Research Center 0 22/09
Les vulnérabilités d'Entra ID de Microsoft auraient pu avoir des conséquences catastrophiques et permettre à des pirates d'accéder à pratiquement tous les comptes clients Azure Cloud 0 22/09
GitHub déploie un nouvel algorithme hybride d'échange de clés SSH sécurisé post-quantique afin de renforcer la sécurité de l'accès aux données Git, offrant une protection renforcée aux utilisateurs SSH 4 19/09
26 % des organisations ont été victimes d'empoisonnement des données d'IA l'année dernière, les fausses informations et la désinformation générées par l'IA figurant en tête des menaces émergentes, d'après IO 0 19/09
Consumer Reports exhorte Microsoft à continuer de prendre en charge Windows 10 au-delà de la date butoir d'octobre 2025 : « cette décision porte préjudice à des millions de consommateurs » 578 18/09
La pénurie de compétences oblige à prendre des raccourcis risqués en matière de cybersécurité : 68 % des responsables informatiques citent le coût élevé du recrutement comme un obstacle majeur 4 18/09
64 % des sondés soutiennent la loi sur la sécurité en ligne, mais 48 % craignent qu'elle ne conduise à la censure, et 57 % estiment que les restrictions d'âge « sont déjà trop faciles à contourner » 756 17/09
ChatGPT pourrait bientôt exiger une vérification d'identité, car OpenAI lance une version de ChatGPT réservée aux adolescents et à tous les adultes dont l'âge supérieur à 18 ans ne peut être vérifié 10 17/09
Les employés utilisent de plus en plus l'IA fantôme pour rédiger des e-mails, analyser des données ou résumer des réunions, mais prétendent ne pas le faire, ce qui soulève des problèmes de sécurité 3 17/09
Des enfants âgés d'à peine sept ans impliqués dans des cyberattaques contre des établissements scolaires, plus de la moitié des attaques étant perpétrées par des élèves 1 17/09
Les chefs d'entreprise craignent que les employés de la génération Z ne divulguent des secrets d'entreprise pour obtenir des "likes" et des "lol" ou pour créer du contenu, selon une enquête de PasswordManager 9 17/09
Ministre danois de la Justice : « nous devons rompre avec l'idée erronée selon laquelle tout le monde a le droit, au nom de la liberté civile, de communiquer via des services de messagerie chiffrée » 756 16/09
La plus grande fuite jamais enregistrée du Grand Pare-feu de Chine : 500 Go d'informations exposent les outils de censure, y compris des informations confidentielles essentielles au système 4 16/09
Tirer parti des avantages du Cloud derrière votre pare-feu, avec IBM Cloud Private, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Présentation de la stratégie d'IBM Cloud pour adresser les problématiques des entreprises, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre, un livre de ACISSI, une critique de François DORIN 1 08/2018
Configurer OpenStack sur PlanetHoster - Partie 4 : Configuration de Keystone pour la gestion des utilisateurs, un tutoriel de J.P. Méthot 4 06/2018
Configurer OpenStack sur PlanetHoster - Partie 3 : Installation de Keystone pour la gestion des authentifications, un tutoriel de J.P. Méthot 4 05/2018
Apprendre la mise en œuvre d'une infrastructure OpenStack sur PlanetHoster - Partie 2 : Préparation des nœuds, un tutoriel de Jean-Philippe Méthot 4 04/2018
Apprendre à sécuriser vos échanges avec AES en C# (Java et PHP), un tutoriel de François DORIN 0 04/2018
L'Internet des Objets à l'ère cognitive : découvrir le potentiel des objets connectés pour les métiers, un tutoriel de Harriet Green 0 12/2017
DevOps : la gestion des performances de l'application pour les nuls, un livre blanc disponible gratuitement 0 12/2017
Cours complet pour débutants pour apprendre Debian Stretch (Debian 9), par les cahiers du débutant 2 12/2017
Découvrir et apprendre HeapTrack, un outil de suivi de la consommation mémoire sous Linux, un tutoriel de Milian Wolff traduit par Guillaume Sigui 0 12/2017
Les meilleurs cours et tutoriels pour apprendre la sécurité informatique, mise à jour avec 69 nouvelles publications 3 11/2017
Apprendre la configuration de l'interface CLI pour déployer et gérer des clusters dans IBM Cloud Container Service, un tutoriel de IBM 0 11/2017
Apprendre la configuration de clusters Kubernetes avec IBM Bluemix Container Service, un tutoriel de IBM 0 10/2017
IBM Bluemix : découvrir les points clés de la sécurité intégrée dans le PaaS, un tutoriel de IBM 0 10/2017
Apprendre l'infrastructure REST pour des traitements asynchrones dans les interactions entre SI et Internet, un tutoriel de Sébastien Lavayssière 0 09/2017
Découvrir et apprendre les bases de OpenStack pour construire son cloud privé Open Source, un tutoriel de Pascal Edouard 0 09/2017
Introduction aux services DevOps de IBM Bluemix - Partie 4 : déployer sur Bluemix automatiquement avec le pipeline de livraison 6 09/2017
Apprendre un algorithme de chiffrement/dechiffrement des cellules et sa programmation en VBA pour Excel , un tutoriel de Laurent OTT 52 08/2017
Les dix principales erreurs commises par les développeurs en cryptographie, un tutoriel de Scott Contini 6 08/2017
Sécurité informatique - Pour les DSI, RSSI et administrateurs, un livre de Laurent Bloch, une critique de Nicolas Vallée 0 07/2017
Introduction à la cryptographie - Apprendre à utiliser et implémenter correctement des primitives cryptographiques, un tutoriel de Bernard Roussely 2 07/2017
Découvrir et apprendre à exploiter Rancher : un orchestrateur, pour Docker, léger mais puissant, un tutoriel de Antoine Caron 0 05/2017
Git : Apprendre une technique pour faire des dépôts distants sans accès réseau, un tutoriel de Christophe Pelé 3 05/2017
Apprendre à utiliser un outil implémentant le protocole SFTP pour accéder à distance à un serveur, un tutoriel de Christophe LOUVET 3 03/2017