Une collaboration internationale vise à lutter contre les "deepfakes" et l'utilisation abusive de l'IA, alors que l'on s'inquiète de plus en plus de leurs utilisations pour diffuser de fausses informations 0 12/07
Jack Dorsey affirme que sa nouvelle application de messagerie Bitchat, censée être « sécurisée », n'a pas été testée sur le plan de la sécurité après que des experts ont découvert des vulnérabilités critiques 14 11/07
Le chatbot d'IA de recrutement de McDonald's expose les données de millions de candidats, les chercheurs ont obtenu un accès administrateur en essayant le nom d'utilisateur et le mot de passe "123456" 0 10/07
L'autorité de certification Let's Encrypt lance des certificats SSL/TLS gratuits pour les adresses IP, mais ils seront de courte durée, avec des périodes de validité d'environ six jours seulement 0 09/07
L'IA Gemini de Google accède désormais à des applications comme WhatsApp même si vous l'avez désactivée, le message de Google a semé la confusion chez les utilisateurs et, dans certains cas, les a effrayés 1 08/07
Le logiciel de sécurité des frontières de l'Union européenne serait truffé de failles de sécurité, le SIS II développé et géré par Sopra Steria serait vulnérable aux cyberattaques, d'après un rapport 2 07/07
L'Union européenne veut déchiffrer vos données privées d'ici 2030 au travers du projet ProtectEU qui est une redite de ChatControl qui signait la fin des communications privées en Europe 711 07/07
Fin de vie Windows 10 : comment Microsoft pousse des millions d'utilisateurs vers l'obsolescence pour mieux vendre du neuf sous Windows 11, l'option proposée par l'entreprise n'est pas une « solution viable » 187 04/07
ChatGPT crée un paradis pour les hameçonneurs en recommandant des URL erronées pour les sites web des grandes entreprises, car l'IA recherche des mots et des associations, sans évaluer la réputation des URL 0 04/07
Google condamné à verser 314 millions $ dans le cadre d'un recours collectif concernant les données cellulaires, jugé responsable d'avoir envoyé et reçu des informations depuis les appareils sans autorisation 5 04/07
L'Allemagne exhorte Apple et Google à retirer DeepSeek de leurs boutiques d'applications en raison de préoccupations liées à la protection des données dans l'UE, DeepSeek transférant les données vers la Chine 81 03/07
Tinder exige désormais des scans de reconnaissance faciale pour tous les utilisateurs en Californie, dans le cadre de ses efforts visant à renforcer la confiance entre les utilisateurs et à réduire les fraudes 3 03/07
De multiples rapports révèlent que les machines à voter demeurent exposées à des tripatouillages matériels et logiciels, ce qui jette le doute sur la défaite de Kamala Harris face à Donald Trump 15 02/07
Des pirates informatiques liés à l'Iran ont volé 100 Go de courriels des plus proches collaborateurs de Donald Trump et menacent de les divulguer après la dernière menace de ce dernier contre l'Iran 1 02/07
Android 16 signalera bientôt les fausses antennes relais et vous avertira si quelqu'un espionne votre téléphone, une nouvelle fonctionnalité de confidentialité qui vous protégera contre les « stingrays » 12 01/07
Microsoft veut expulser les antivirus hors du noyau Windows pour prévenir d'autres catastrophes de type CrowdStrike, mais aussi pour renforcer la stabilité et la résilience du système d'exploitation 183 30/06
Un système d'IA a recours au chantage lorsque ses développeurs tentent de le remplacer, et Claude Opus 4 a même menacé de révéler une affaire fabriquée de toutes pièces alors qu'il croyait être mis hors ligne 7 25/06
Microsoft offrira gratuitement les mises à jour de sécurité de Windows 10 jusqu'en octobre 2026 aux utilisateurs qui activent Windows Backup ou dépensent 1 000 points Microsoft Rewards 187 25/06
La Chambre des représentants des États-Unis a officiellement interdit l'utilisation de WhatsApp sur tous les appareils gérés par le gouvernement et utilisés par les membres du personnel du Congrès 1 24/06
Windows 11 : Microsoft confirme la suppression automatique des points de restauration après 60 jours, une marge de sécurité plus ou moins élevée qu'avant ? 4 24/06
De nouvelles failles critiques dans Linux permettent aux pirates d'accéder aux droits root via des vulnérabilités PAM et udisks qui affectent un large éventail de systèmes Linux, selon un rapport de Qualys 1 23/06
Cloudflare bloque la plus vaste cyberattaque jamais enregistrée : 37,4 Térabits en 45 secondes déversés sur une IP unique, l'équivalent de près de 10 000 films HD projetés simultanément 0 23/06
Des hacktivistes iraniens revendiquent l'attaque de la plateforme Truth Social de Trump après les frappes sur les sites nucléaires, la DHS s'attend à des attaques sur les systèmes critiques américains 0 23/06
Un agrégat de données de 16 milliards d'identifiants de connexion provenant de fuites antérieures a été divulgué en ligne, la CNIL confirme qu'il n'y a pas de nouvelle brèche, mais alerte sur les risques 3 23/06
80 % des responsables informatiques affirment que leur organisation a subi des conséquences négatives liées à l'utilisation de l'IA générative par leurs employés, selon un rapport de Komprise 1 23/06
Les escrocs support technique ont mis au point une méthode pour injecter leurs faux numéros de téléphone dans les pages web lorsqu'une victime visite les sites officiels, d'Apple, Netflix, PayPal et autres 0 20/06
Windows 11, OneDrive et l'enfer du cloud : Microsoft a bloqué le compte d'un utilisateur, lui coupant l'accès à 30 ans de souvenirs numériques «sans avertissement, sans raison et sans aucun recours légitime» 13 20/06
Vos appareils intelligents vous espionnent-ils ? Un organisme de surveillance publie de nouvelles directives en matière de confidentialité alors que certains fabricants "repoussent les limites de l'acceptable" 8 20/06
Signalgate 2.0 le prouve : il n'existe pas de "porte dérobée réservée aux gentils", des données sensibles sont tombées entre les mains de criminels avec une version non chiffrée du chat 12 20/06
Apple migre son service de surveillance des mots de passe de Java vers Swift et obtient une augmentation de 40 % des performances, avec une réduction de 85 % du nombre de lignes de code 3 19/06
Présentation de la stratégie d'IBM Cloud pour adresser les problématiques des entreprises, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre, un livre de ACISSI, une critique de François DORIN 1 08/2018
Configurer OpenStack sur PlanetHoster - Partie 4 : Configuration de Keystone pour la gestion des utilisateurs, un tutoriel de J.P. Méthot 4 06/2018
Configurer OpenStack sur PlanetHoster - Partie 3 : Installation de Keystone pour la gestion des authentifications, un tutoriel de J.P. Méthot 4 05/2018
Apprendre la mise en œuvre d'une infrastructure OpenStack sur PlanetHoster - Partie 2 : Préparation des nœuds, un tutoriel de Jean-Philippe Méthot 4 04/2018
Apprendre à sécuriser vos échanges avec AES en C# (Java et PHP), un tutoriel de François DORIN 0 04/2018
L'Internet des Objets à l'ère cognitive : découvrir le potentiel des objets connectés pour les métiers, un tutoriel de Harriet Green 0 12/2017
DevOps : la gestion des performances de l'application pour les nuls, un livre blanc disponible gratuitement 0 12/2017
Cours complet pour débutants pour apprendre Debian Stretch (Debian 9), par les cahiers du débutant 2 12/2017
Découvrir et apprendre HeapTrack, un outil de suivi de la consommation mémoire sous Linux, un tutoriel de Milian Wolff traduit par Guillaume Sigui 0 12/2017
Les meilleurs cours et tutoriels pour apprendre la sécurité informatique, mise à jour avec 69 nouvelles publications 3 11/2017
Apprendre la configuration de l'interface CLI pour déployer et gérer des clusters dans IBM Cloud Container Service, un tutoriel de IBM 0 11/2017
Apprendre la configuration de clusters Kubernetes avec IBM Bluemix Container Service, un tutoriel de IBM 0 10/2017
IBM Bluemix : découvrir les points clés de la sécurité intégrée dans le PaaS, un tutoriel de IBM 0 10/2017
Apprendre l'infrastructure REST pour des traitements asynchrones dans les interactions entre SI et Internet, un tutoriel de Sébastien Lavayssière 0 09/2017
Découvrir et apprendre les bases de OpenStack pour construire son cloud privé Open Source, un tutoriel de Pascal Edouard 0 09/2017
Introduction aux services DevOps de IBM Bluemix - Partie 4 : déployer sur Bluemix automatiquement avec le pipeline de livraison 6 09/2017
Apprendre un algorithme de chiffrement/dechiffrement des cellules et sa programmation en VBA pour Excel , un tutoriel de Laurent OTT 52 08/2017
Les dix principales erreurs commises par les développeurs en cryptographie, un tutoriel de Scott Contini 6 08/2017
Sécurité informatique - Pour les DSI, RSSI et administrateurs, un livre de Laurent Bloch, une critique de Nicolas Vallée 0 07/2017
Introduction à la cryptographie - Apprendre à utiliser et implémenter correctement des primitives cryptographiques, un tutoriel de Bernard Roussely 2 07/2017
Découvrir et apprendre à exploiter Rancher : un orchestrateur, pour Docker, léger mais puissant, un tutoriel de Antoine Caron 0 05/2017
Git : Apprendre une technique pour faire des dépôts distants sans accès réseau, un tutoriel de Christophe Pelé 3 05/2017
Apprendre à utiliser un outil implémentant le protocole SFTP pour accéder à distance à un serveur, un tutoriel de Christophe LOUVET 3 03/2017