Microsoft bloque les services Azure Cloud utilisés par l'armée israélienne après une enquête sur la surveillance de masse qui stocke des millions d'enregistrements d'appels téléphoniques 29 26/09
Microsoft propose des mises à jour de sécurité étendues gratuites aux utilisateurs de Windows 10 aux États-Unis et en Europe jusqu'en octobre 2026, mais uniquement en se connectant avec un compte Microsoft 578 25/09
Les services secrets américains ont démantelé une vaste menace pour les télécommunications dans la région de New York, ils ont découvert plus de 300 serveurs et 100 000 cartes SIM répartis sur plusieurs sites 0 24/09
Google DeepMind repousse les limites de la sécurité de l'IA avec son framework version 3.0, avec de nouvelles astuces pour bloquer les bots malveillants et lutter contre la manipulation « mal alignée » de l'IA 0 23/09
Une nouvelle attaque contre l'agent Deep Research de ChatGPT vole des secrets dans les boîtes de réception Gmail : ShadowLeak s'exécute sur l'infrastructure cloud d'OpenAI 1 23/09
Quand un simple mot de passe faible suffit à briser Active Directory : de RC4 aux comptes de service mal protégés, comment un grand groupe hospitalier a été plongé dans le chaos 3 22/09
50 % des sondés se disent plus inquiets qu'enthousiastes face à l'utilisation croissante de l'IA, et 57 % estiment que les risques sociétaux liés à l'IA sont élevés, selon un enquête du Pew Research Center 0 22/09
Les vulnérabilités d'Entra ID de Microsoft auraient pu avoir des conséquences catastrophiques et permettre à des pirates d'accéder à pratiquement tous les comptes clients Azure Cloud 0 22/09
GitHub déploie un nouvel algorithme hybride d'échange de clés SSH sécurisé post-quantique afin de renforcer la sécurité de l'accès aux données Git, offrant une protection renforcée aux utilisateurs SSH 4 19/09
26 % des organisations ont été victimes d'empoisonnement des données d'IA l'année dernière, les fausses informations et la désinformation générées par l'IA figurant en tête des menaces émergentes, d'après IO 0 19/09
Consumer Reports exhorte Microsoft à continuer de prendre en charge Windows 10 au-delà de la date butoir d'octobre 2025 : « cette décision porte préjudice à des millions de consommateurs » 578 18/09
La pénurie de compétences oblige à prendre des raccourcis risqués en matière de cybersécurité : 68 % des responsables informatiques citent le coût élevé du recrutement comme un obstacle majeur 4 18/09
64 % des sondés soutiennent la loi sur la sécurité en ligne, mais 48 % craignent qu'elle ne conduise à la censure, et 57 % estiment que les restrictions d'âge « sont déjà trop faciles à contourner » 744 17/09
ChatGPT pourrait bientôt exiger une vérification d'identité, car OpenAI lance une version de ChatGPT réservée aux adolescents et à tous les adultes dont l'âge supérieur à 18 ans ne peut être vérifié 10 17/09
Les employés utilisent de plus en plus l'IA fantôme pour rédiger des e-mails, analyser des données ou résumer des réunions, mais prétendent ne pas le faire, ce qui soulève des problèmes de sécurité 3 17/09
Des enfants âgés d'à peine sept ans impliqués dans des cyberattaques contre des établissements scolaires, plus de la moitié des attaques étant perpétrées par des élèves 1 17/09
Les chefs d'entreprise craignent que les employés de la génération Z ne divulguent des secrets d'entreprise pour obtenir des "likes" et des "lol" ou pour créer du contenu, selon une enquête de PasswordManager 9 17/09
Ministre danois de la Justice : « nous devons rompre avec l'idée erronée selon laquelle tout le monde a le droit, au nom de la liberté civile, de communiquer via des services de messagerie chiffrée » 744 16/09
La plus grande fuite jamais enregistrée du Grand Pare-feu de Chine : 500 Go d'informations exposent les outils de censure, y compris des informations confidentielles essentielles au système 4 16/09
Google Research a dévoilé VaultGemma, un LLM à confidentialité différentielle doté d'un milliard de paramètres, une avancée dans le domaine de l'IA préservant la confidentialité des données 0 15/09
À la demande d'une agence de cybersécurité, Proton Mail a suspendu les comptes de journalistes qui enquêtaient sur des pirates informatiques nord-coréens présumés, déclenchant une nouvelle polémique 0 14/09
Microsoft accusé de « négligence grave en matière de cybersécurité » qui rend Windows vulnérable à des attaques comme le Kerberoasting, qui exploite les faiblesses de l'algorithme de chiffrement obsolète RC4 3 11/09
SANDBOX Act : le sénateur Ted Cruz veut offrir dix ans de liberté aux entreprises d'IA, au risque de transformer l'Amérique en laboratoire géant sans règles avec le soutien direct de la Maison-Blanche 0 11/09
Comment les technologies américaines ont rendu possible la surveillance de masse et la détention de centaines de milliers de personnes en Chine, la face sombre de la Silicon Valley 1 10/09
La distribution DuckDB pour Node.js sur npm a été compromise par un logiciel malveillant, avec de nouvelles versions de quatre des paquets duckdb qui contenaient du code malveillant 9 10/09
La nouvelle fonctionnalité de création de fichiers de l'assistant d'IA Claude comporte des risques de sécurité importants, mais les mesures de protection proposées par Anthropic sont jugées insuffisantes 1 10/09
20 paquets JavaScript npm populaires avec 2 milliards de téléchargements hebdomadaires compromis dans une attaque, la plus grande attaque de la chaîne d'approvisionnement de l'histoire ? 9 10/09
Les cyberattaques chinoises auraient permis le vol des données personnelles de la pluspart des Américains, même le téléphone de Trump a été piraté en octobre dernier 1 09/09
Plus d'un million de conducteurs se retrouvent dans l'incapacité d'effectuer des réparations suite au piratage de Jaguar Land Rover, la faute à des systèmes de diagnostic accessibles via le cloud 0 06/09
Sextorsion 2.0 : le spyware Stealerium surveille l'activité navigateur et prend des photos de la cible via webcam quand elle regarde du porno, il est présenté comme un programme «destiné à des fins éducatives» 1 05/09
Tirer parti des avantages du Cloud derrière votre pare-feu, avec IBM Cloud Private, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Présentation de la stratégie d'IBM Cloud pour adresser les problématiques des entreprises, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre, un livre de ACISSI, une critique de François DORIN 1 08/2018
Configurer OpenStack sur PlanetHoster - Partie 4 : Configuration de Keystone pour la gestion des utilisateurs, un tutoriel de J.P. Méthot 4 06/2018
Configurer OpenStack sur PlanetHoster - Partie 3 : Installation de Keystone pour la gestion des authentifications, un tutoriel de J.P. Méthot 4 05/2018
Apprendre la mise en œuvre d'une infrastructure OpenStack sur PlanetHoster - Partie 2 : Préparation des nœuds, un tutoriel de Jean-Philippe Méthot 4 04/2018
Apprendre à sécuriser vos échanges avec AES en C# (Java et PHP), un tutoriel de François DORIN 0 04/2018
L'Internet des Objets à l'ère cognitive : découvrir le potentiel des objets connectés pour les métiers, un tutoriel de Harriet Green 0 12/2017
DevOps : la gestion des performances de l'application pour les nuls, un livre blanc disponible gratuitement 0 12/2017
Cours complet pour débutants pour apprendre Debian Stretch (Debian 9), par les cahiers du débutant 2 12/2017
Découvrir et apprendre HeapTrack, un outil de suivi de la consommation mémoire sous Linux, un tutoriel de Milian Wolff traduit par Guillaume Sigui 0 12/2017
Les meilleurs cours et tutoriels pour apprendre la sécurité informatique, mise à jour avec 69 nouvelles publications 3 11/2017
Apprendre la configuration de l'interface CLI pour déployer et gérer des clusters dans IBM Cloud Container Service, un tutoriel de IBM 0 11/2017
Apprendre la configuration de clusters Kubernetes avec IBM Bluemix Container Service, un tutoriel de IBM 0 10/2017
IBM Bluemix : découvrir les points clés de la sécurité intégrée dans le PaaS, un tutoriel de IBM 0 10/2017
Apprendre l'infrastructure REST pour des traitements asynchrones dans les interactions entre SI et Internet, un tutoriel de Sébastien Lavayssière 0 09/2017
Découvrir et apprendre les bases de OpenStack pour construire son cloud privé Open Source, un tutoriel de Pascal Edouard 0 09/2017
Introduction aux services DevOps de IBM Bluemix - Partie 4 : déployer sur Bluemix automatiquement avec le pipeline de livraison 6 09/2017
Apprendre un algorithme de chiffrement/dechiffrement des cellules et sa programmation en VBA pour Excel , un tutoriel de Laurent OTT 52 08/2017
Les dix principales erreurs commises par les développeurs en cryptographie, un tutoriel de Scott Contini 6 08/2017
Sécurité informatique - Pour les DSI, RSSI et administrateurs, un livre de Laurent Bloch, une critique de Nicolas Vallée 0 07/2017
Introduction à la cryptographie - Apprendre à utiliser et implémenter correctement des primitives cryptographiques, un tutoriel de Bernard Roussely 2 07/2017
Découvrir et apprendre à exploiter Rancher : un orchestrateur, pour Docker, léger mais puissant, un tutoriel de Antoine Caron 0 05/2017
Git : Apprendre une technique pour faire des dépôts distants sans accès réseau, un tutoriel de Christophe Pelé 3 05/2017
Apprendre à utiliser un outil implémentant le protocole SFTP pour accéder à distance à un serveur, un tutoriel de Christophe LOUVET 3 03/2017