Microsoft reporte le lancement de Recall pour Windows, considéré comme un cauchemar pour la vie privée, en décembre, l'"aide" controversée de l'IA est repoussée d'un mois supplémentaire 141 01/11
Un employé de Disney licencié aurait piraté le système de menus des restaurants Disney World pour modifier les informations relatives à l'allergie aux arachides, mettant en danger les clients concernés 2 31/10
Microsoft s'exprime sur l'accès au noyau et le déploiement sécurisé après l'incident CrowdStrike, Microsoft ne prévoit pas de limiter l'accès au noyau, mais mise sur des « pratiques de déploiement sûres » 172 29/10
Les déplacements confidentiels d'Emmanuel Macron et d'autres dirigeants mondiaux peuvent être facilement suivis en ligne grâce à une application de fitness utilisée par leurs gardes du corps 0 29/10
Une augmentation des escroqueries au code QR, connues sous le nom de "quishing", a été observée, ces attaques profitent du fait que les codes QR sont difficiles à interpréter visuellement 4 28/10
Au cœur de l'outil du gouvernement américain qui permet de localiser les téléphones dans le monde entier, dans les cliniques d'avortement, les lieux de culte, et vous pouvez tous être surveillés sans mandat 37 28/10
Delta Air Lines poursuit la société de cybersécurité CrowdStrike après qu'une panne mondiale a provoqué des annulations massives de vols et coûté plus de 500 millions de dollars 172 28/10
Après le désastre du 737 MAX, des astronautes bloqués sur l'ISS après l'échec de Starliner, et son satellite qui explose en orbite, Boeing veut se débarrasser de ses activités spatiales 14 28/10
Apple offre une prime d'un million $ à toute personne capable de pirater son nouveau système d'IA, qui dispose d'un chiffrement de bout en bout et supprime immédiatement la demande une fois la tâche accomplie 25 28/10
Des chercheurs découvrent des failles dans cinq services de cloud chiffrés de bout en bout : un écosystème brisé qui pourrait conduire à une perte de confidentialité, à la falsification et autres menaces 1 28/10
Le FBI enquête sur des allégations selon lesquelles la Chine aurait tenté de pirater le téléphone de Donald Trump, alors que les inquiétudes sur les ingérences étrangères dans les élections s'intensifient 11 26/10
Un hacker restitue 19,3 millions de dollars au portefeuille de cryptomonnaies du gouvernement américain qui a été vidé, la plupart des fonds drainés du portefeuille ont été retournés, mais pourquoi ? 3 26/10
ByteDance, propriétaire de TikTok, licencie un stagiaire pour avoir saboté un projet d'IA en introduisant du code malveillant dans des modèles, mais nie que le sabotage aurait coûté des dizaines de millions 0 25/10
LinkedIn condamné à une amende de 310 millions d'euros dans l'UE pour violation de la vie privée en matière de publicité ciblée, le site ne disposait pas d'une base légale pour diffuser ses publicités ciblées 52 25/10
La cyber-désinformation de la part de la Russie, de l'Iran et de la Chine frappe l'élection américaine, avec de fausses vidéos et du contenu web de désinformation généré par l'IA, d'après Microsoft 11 25/10
L'application de messagerie chiffrée « Session » quitte l'Australie pour la Suisse après une visite de la police au domicile d'un de ses employés à qui elle a posé des questions concernant l'application 46 24/10
Microsoft admet avoir perdu deux semaines de journaux de sécurité liés à quatre de ses produits cloud, suite à un bogue qui a affecté des produits de sécurité clés, dont Microsoft Sentinel et Entra 1 22/10
Linus Torvalds est de plus en plus frustré par le matériel bogué et les attaques théoriques du processeur, dont les mesures d'atténuation peuvent avoir un impact sur la sécurité et l'efficacité du noyau Linux 231 22/10
Les gouvernements en ont assez des paiements de rançons qui alimentent le cycle sans fin des cyberattaques, les entreprises doivent choisir entre payer la rançon ou subir des pertes supplémentaires 3 22/10
Ordinateur quantique et démystification du battage médiatique : la Chine n'a pas cassé le chiffrement militaire, comme l'avaient prétendu des chercheurs chinois 45 22/10
Nouvelle violation de données chez Internet Archive : des jetons d'authentification GitLab exposés pendant près de deux ans, permettent au hacker d'accéder à son instance Zendesk et à plus de 800 000 tickets 8 21/10
De nombreux Américains continuent d'utiliser Kaspersky, malgré l'interdiction de la suite de sécurité par les USA en raison de risques hypothétiques de sécurité liés à la Russie 30 21/10
Le Pentagone veut utiliser l'IA pour créer de faux internautes qui seraient indétectables par les humains et les ordinateurs, tout en dénonçant l'utilisation des deepfakes par la Chine et la Russie 5 18/10
La startup Reality Defender dévoile un outil de détection des vidéos deepfakes, alors que l'augmentation des escroqueries par l'IA sur les vidéos deepfakes a déjà causé des pertes massives 0 18/10
Le ministère américain de la justice accuse le groupe hacktiviste Anonymous Sudan d'être à l'origine d'attaques DDoS importantes en 2023 et 2024 contre des hôpitaux et d'autres infrastructures critiques 0 17/10
Comment le volumineux bipeur israélien a trompé le Hezbollah : un petit explosif plastique puissant et un détonateur invisible aux rayons X ont transformé la batterie de l'appareil en bombe 24 17/10
Les administrateurs système sont furieux après qu'Apple a proposé une réduction « cauchemardesque » de la durée de vie des certificats SSL/TLS, de 398 jours actuellement à seulement 45 jours d'ici à 2027 3 16/10
L'Alliance FIDO veut rendre possible l'exportation et l'importation des Passkeys, car actuellement les Passkeys sont confinés à l'écosystème logiciel de chaque entreprise 0 16/10
Des chercheurs chinois prétendent avoir craqué une clé de chiffrement RSA de 22 bits à l'aide d'un ordinateur quantique D-Wave, mais les clés utilisées dans la réalité sont d'une longueur de 2048 à 4096 bits 45 15/10
Un adolescent a reçu 0$ de Zendesk et 50 000$ des clients de Zendesk après avoir divulgué une faille de sécurité qui a exposé les données sensibles de ses clients du Fortune 500 7 15/10
Apprendre à sécuriser vos échanges avec AES en C# (Java et PHP), un tutoriel de François DORIN 0 04/2018
L'Internet des Objets à l'ère cognitive : découvrir le potentiel des objets connectés pour les métiers, un tutoriel de Harriet Green 0 12/2017
DevOps : la gestion des performances de l'application pour les nuls, un livre blanc disponible gratuitement 0 12/2017
Cours complet pour débutants pour apprendre Debian Stretch (Debian 9), par les cahiers du débutant 2 12/2017
Découvrir et apprendre HeapTrack, un outil de suivi de la consommation mémoire sous Linux, un tutoriel de Milian Wolff traduit par Guillaume Sigui 0 12/2017
Les meilleurs cours et tutoriels pour apprendre la sécurité informatique, mise à jour avec 69 nouvelles publications 3 11/2017
Apprendre la configuration de l'interface CLI pour déployer et gérer des clusters dans IBM Cloud Container Service, un tutoriel de IBM 0 11/2017
Apprendre la configuration de clusters Kubernetes avec IBM Bluemix Container Service, un tutoriel de IBM 0 10/2017
IBM Bluemix : découvrir les points clés de la sécurité intégrée dans le PaaS, un tutoriel de IBM 0 10/2017
Apprendre l'infrastructure REST pour des traitements asynchrones dans les interactions entre SI et Internet, un tutoriel de Sébastien Lavayssière 0 09/2017
Découvrir et apprendre les bases de OpenStack pour construire son cloud privé Open Source, un tutoriel de Pascal Edouard 0 09/2017
Introduction aux services DevOps de IBM Bluemix - Partie 4 : déployer sur Bluemix automatiquement avec le pipeline de livraison 6 09/2017
Apprendre un algorithme de chiffrement/dechiffrement des cellules et sa programmation en VBA pour Excel , un tutoriel de Laurent OTT 52 08/2017
Les dix principales erreurs commises par les développeurs en cryptographie, un tutoriel de Scott Contini 6 08/2017
Sécurité informatique - Pour les DSI, RSSI et administrateurs, un livre de Laurent Bloch, une critique de Nicolas Vallée 0 07/2017
Introduction à la cryptographie - Apprendre à utiliser et implémenter correctement des primitives cryptographiques, un tutoriel de Bernard Roussely 2 07/2017
Découvrir et apprendre à exploiter Rancher : un orchestrateur, pour Docker, léger mais puissant, un tutoriel de Antoine Caron 0 05/2017
Git : Apprendre une technique pour faire des dépôts distants sans accès réseau, un tutoriel de Christophe Pelé 3 05/2017
Apprendre à utiliser un outil implémentant le protocole SFTP pour accéder à distance à un serveur, un tutoriel de Christophe LOUVET 3 03/2017
Sécurité opérationnelle : Conseils pratiques pour sécuriser le SI, critique de Mbella Ekoume du livre de Alexandre Fernandez-Toro 0 11/2016
Apprendre à mettre en œuvre l'authentification 3-Legged dans une application utilisant l'API Cloud Orange, un tutoriel de Orange 0 10/2016
Guide d'adoption de l'Open Source ou des Logiciels Libres, un cours d'Olivia Flipo et d'autres experts 0 07/2016
Apprendre à améliorer votre productivité avec Click&Cloud, un tutoriel de Guillaume SIGUI et Laura Valeye 1 06/2016
Les meilleurs cours et tutoriels Systèmes pour apprendre les systèmes informatiques, nouvelle mise à jour avec 18 nouvelles publications 4 05/2016