La Maison Blanche s'intéresse à DeepSeek pour des raisons de sécurité nationale, Donald Trump considère DeepSeek comme un "signal d'alarme" et affirme : "nous rétablirons la domination américaine" 61 29/01
Une faille dans les puces d'Apple pourrait donner à des pirates l'accès à distance à vos données privées comme vos informations de localisation, vos données de cartes de crédit, et bien d'autres 0 29/01
Les violations liées au SaaS ont augmenté de 300 %, alors que la prolifération d'applications tierces a créé de nouveaux vecteurs d'attaque, et que les abus d'intégration de Microsoft se font plus fréquents 0 29/01
DeepSeek est victime d'une cyberattaque et limite les inscriptions : la startup chinoise spécialisée dans l'IA a déclaré avoir été victime d'une "attaque malveillante à grande échelle" contre ses services 61 29/01
OpenAI lance ChatGPT Gov : cette version de son chatbot spécialement conçue pour les agences gouvernementales américaines devrait répondre à des exigences strictes en matière de sécurité et confidentialité 133 29/01
Facebook a adopté une position anti-Linux et a décidé que Linux était un logiciel malveillant, signalant les sujets relatifs à Linux comme des "menaces pour la cybersécurité" et bloquant des utilisateurs 21 28/01
Les incidents de sécurité des infrastructures critiques ont augmenté de plus de 600 % depuis 2022, car les attaquants exploitent les dispositifs informatiques, IoT, OT et IoMT dans les infrastructures critiques 0 28/01
Des millions de Subaru peuvent être déverrouillées et suivies à distance à cause de failles de sécurité, ces failles permettent également d'accéder à l'historique d'un an de localisation 6 27/01
L'administration Trump renvoie des membres du comité d'examen de la cybersécurité qui enquêtaient sur le piratage de Salt Typhoon. Une décision « terriblement irréfléchie », selon un ancien membre 603 26/01
La panne de CrowdStrike incite les entreprises à revoir leurs chaînes d'approvisionnement, avec une perte de confiance dans les approches à fournisseur unique, seules 16 % d'entre elles se disent satisfaites 173 23/01
La directrice d'Europol déclare que les grandes entreprises de la tech ont la « responsabilité » de déverrouiller les messages chiffrés. « L'anonymat n'est pas un droit fondamental », estime Catherine De Bol 605 21/01
General Motors se voit interdire la vente de données de géolocalisation et de comportement de conduite de ses clients pendant cinq ans, le constructeur avait vendu illégalement les informations de conduite 20 17/01
IA, mineurs, cybersécurité, quotidien numérique : la CNIL publie son plan stratégique 2025-2028, pour protéger les données de chacun et sécuriser l'avenir numérique de tous 0 17/01
Microsoft admet que l'IA ne pourra jamais être totalement sécurisée : les modèles amplifient les risques de sécurité existants et en créent de nouveaux, selon des chercheurs qui ont testé plus de 100 produits 3 17/01
Les gouvernements demandent une réglementation sur les logiciels espions lors d'une réunion du Conseil de sécurité des Nations Unies, initiée par les États-Unis et soutenue par 15 autres pays 1 17/01
Les domaines expirés Google Workspace peuvent être compromis par les nouveaux propriétaires, quand l'abandon des domaines expose entreprises et utilisateurs à des cybermenaces 0 16/01
Un "Brad Pitt" généré par l'IA, créé par des escrocs, a soutiré 830 000 euros à une Française, l'escroquerie reposait sur des deepfakes par l'IA, de fausses promesses et de la manipulation émotionnelle 8 16/01
Le bot d'OpenAI détruit le site Web d'une entreprise de sept personnes « comme une attaque DDoS », conséquences du non-respect de robots.txt 2 16/01
Le nouveau jailbreak des LLM exploite leurs capacités d'évaluation pour les contourner, les chercheurs de Palo Alto exploitent l'échelle de Likert pour contourner les LLM 0 15/01
JetBrains renforce l'analyse de la sécurité du code dans IntelliJ IDEA : son nouveau plugin Security Analysis permet de résoudre les vulnérabilités les plus critiques 0 15/01
Le Texas poursuit l'un des plus grands assureurs automobiles pour violation des lois sur la protection de la vie privée, en collectant illégalement les données des conducteurs pour justifier les hausses de prix 20 15/01
Les organismes du secteur public et des infrastructures critiques du Royaume-Uni pourraient se voir interdire les paiements de ransomware, en vertu de nouvelles propositions du gouvernement britannique 4 15/01
Les États-Unis auraient supprimé le logiciel malveillant PlugX mis en place pour voler des informations sur plus de 4 200 ordinateurs par un groupe de pirates informatiques soutenus par la Chine 1 15/01
94 % des organisations utilisent désormais des applications de GenAI et, plus intéressant encore, plus de 99 % d'entre elles ont mis en place des contrôles pour atténuer les risques posés par ces applications 1 14/01
Le chef du FBI alerte que la Chine est capable de causer des dommages réels aux infrastructures américaines au travers de son programme cybernétique « qui est le plus vaste au monde » 6 14/01
Microsoft poursuit un groupe de cybercriminels étrangers pour avoir contourné les garde-fous de sécurité de ses services d'IA Azure OpenAI, dans le but de créer des contenus offensants, nuisibles et illicites 0 13/01
La Fondation Héritage prévoit d'« identifier et de cibler » les éditeurs de Wikipédia à l'aide des logiciels de reconnaissance faciale et de bases de données piratées 7 13/01
La Maison Blanche lance un label de sécurité « Cyber Trust » pour les appareils connectés, les critiques estiment que ce label offre une sécurité limitée, valable jusqu'à la prochaine vulnérabilité 0 09/01
Telegram transmet aux autorités américaines des données sur des milliers d'utilisateurs, Telegram a répondu à 900 demandes et partagé les données de 2 253 utilisateurs 125 09/01
Le spear-phishing par IA est très efficace, avec un taux de clics de plus de 50 %, ce qui est nettement supérieur aux humains, il est également très rentable, réduisant les coûts jusqu'à 50 fois 3 08/01
Apprendre à sécuriser vos échanges avec AES en C# (Java et PHP), un tutoriel de François DORIN 0 04/2018
L'Internet des Objets à l'ère cognitive : découvrir le potentiel des objets connectés pour les métiers, un tutoriel de Harriet Green 0 12/2017
DevOps : la gestion des performances de l'application pour les nuls, un livre blanc disponible gratuitement 0 12/2017
Cours complet pour débutants pour apprendre Debian Stretch (Debian 9), par les cahiers du débutant 2 12/2017
Découvrir et apprendre HeapTrack, un outil de suivi de la consommation mémoire sous Linux, un tutoriel de Milian Wolff traduit par Guillaume Sigui 0 12/2017
Les meilleurs cours et tutoriels pour apprendre la sécurité informatique, mise à jour avec 69 nouvelles publications 3 11/2017
Apprendre la configuration de l'interface CLI pour déployer et gérer des clusters dans IBM Cloud Container Service, un tutoriel de IBM 0 11/2017
Apprendre la configuration de clusters Kubernetes avec IBM Bluemix Container Service, un tutoriel de IBM 0 10/2017
IBM Bluemix : découvrir les points clés de la sécurité intégrée dans le PaaS, un tutoriel de IBM 0 10/2017
Apprendre l'infrastructure REST pour des traitements asynchrones dans les interactions entre SI et Internet, un tutoriel de Sébastien Lavayssière 0 09/2017
Découvrir et apprendre les bases de OpenStack pour construire son cloud privé Open Source, un tutoriel de Pascal Edouard 0 09/2017
Introduction aux services DevOps de IBM Bluemix - Partie 4 : déployer sur Bluemix automatiquement avec le pipeline de livraison 6 09/2017
Apprendre un algorithme de chiffrement/dechiffrement des cellules et sa programmation en VBA pour Excel , un tutoriel de Laurent OTT 52 08/2017
Les dix principales erreurs commises par les développeurs en cryptographie, un tutoriel de Scott Contini 6 08/2017
Sécurité informatique - Pour les DSI, RSSI et administrateurs, un livre de Laurent Bloch, une critique de Nicolas Vallée 0 07/2017
Introduction à la cryptographie - Apprendre à utiliser et implémenter correctement des primitives cryptographiques, un tutoriel de Bernard Roussely 2 07/2017
Découvrir et apprendre à exploiter Rancher : un orchestrateur, pour Docker, léger mais puissant, un tutoriel de Antoine Caron 0 05/2017
Git : Apprendre une technique pour faire des dépôts distants sans accès réseau, un tutoriel de Christophe Pelé 3 05/2017
Apprendre à utiliser un outil implémentant le protocole SFTP pour accéder à distance à un serveur, un tutoriel de Christophe LOUVET 3 03/2017
Sécurité opérationnelle : Conseils pratiques pour sécuriser le SI, critique de Mbella Ekoume du livre de Alexandre Fernandez-Toro 0 11/2016
Apprendre à mettre en œuvre l'authentification 3-Legged dans une application utilisant l'API Cloud Orange, un tutoriel de Orange 0 10/2016
Guide d'adoption de l'Open Source ou des Logiciels Libres, un cours d'Olivia Flipo et d'autres experts 0 07/2016
Apprendre à améliorer votre productivité avec Click&Cloud, un tutoriel de Guillaume SIGUI et Laura Valeye 1 06/2016
Les meilleurs cours et tutoriels Systèmes pour apprendre les systèmes informatiques, nouvelle mise à jour avec 18 nouvelles publications 4 05/2016