Une patiente atteinte d'un cancer se voit contrainte de prendre une décision terrible après l'attaque d'un rançongiciel contre les hôpitaux londoniens et ravive le débat sur la négligence de la cybersécurité 1 08/07
La dernière version de Windows Recall reste piratable via un outil qui permet à des tiers de voler tout ce que vous avez tapé ou regardé sur votre PC, Google est sur un projet similaire pour les pixels 76 07/07
Le piratage de Ticketmaster touche un demi-milliard de personnes. Il expose 400 millions de cartes de crédit chiffrées, 440 millions d'adresses e-mail uniques et 680 millions de détails de commandes 1 05/07
La formation à la cybersécurité a besoin d'une touche humaine, car seuls 42 % des employés de bureau sont satisfaits de leur formation actuelle à la cybersécurité, selon une étude de CybSafe 1 05/07
Twilio, la société de communication sur le cloud, confirme avoir été victime d'une violation de données après la fuite de 33 millions de numéros de téléphone d'utilisateurs Authy, son outil MFA 0 05/07
Apple cède aux pressions du Kremlin et retire plusieurs services VPN de premier plan comme NordVPN et Le VPN de l'App Store russe, la Russie intensifie sa guerre contre les VPN et prévoit de tous les bloquer 6 05/07
Un pirate informatique aurait réussi à voler des secrets sur les technologies d'IA d'OpenAI en infiltrant un forum de discussion interne des employés, OpenAI n'a révélé la violation que plus d'un an après 0 04/07
Cloudflare lance une nouvelle fonctionnalité pour bloquer les entreprises d'IA et les bots de scraping Web : "Déclarez votre AIndépendance : bloquez les bots d'IA, les scrapers et les crawlers en un seul clic" 0 04/07
78 % des organisations considèrent l'IA comme un risque émergent tout en adoptant elles-mêmes cette technologie, selon une étude d'AuditBoard 0 04/07
La moitié des employés craignent de signaler des erreurs de sécurité par peur des répercussions, et un quart des professionnels de la cybersécurité doutent que leurs collègues modifient leur comportement 0 04/07
Vers un bouleversement des règles de cybersécurité : la Cour suprême des États-Unis prend une décision qui risque de provoquer un chaos en matière de cyber réglementation 0 04/07
Un développeur contraint d'archiver le dépôt GitHub de son projet après une avalanche de rapports "douteux" sur une vulnérabilité, il dénonce une tendance qui peut nuire à la réputation des projets open source 4 03/07
Proton Drive présente Docs, une alternative chiffrée à Google Docs et Microsoft 365, qui permet de collaborer en temps réel sur des documents tout en préservant la confidentialité 1 03/07
Près de la moitié des Américains continuent d'utiliser un antivirus tiers malgré l'amélioration de la protection par défaut de leur système d'exploitation, selon une enquête 3 03/07
Une faille de sécurité "critique" a été découverte dans OpenSSH, elle affecte la quasi-totalité des systèmes Linux et 14 millions de serveurs connectés à internet sont vulnérables, d'après Qualys 3 02/07
Cyberattaque majeure : Microsoft révèle que des criminels russes ont volé encore plus d'e-mails que ce qui avait été initialement admis, suscitant des inquiétudes quant à la sécurité nationale des États-Unis 23 02/07
La police soupçonne une attaque par jumeau maléfique Wi-Fi sur un vol, d'avoir été utilisée pour voler les informations d'identification des passagers 1 02/07
La main-d'œuvre dans le domaine de la cybersécurité atteint un niveau record, mais le déficit de compétences s'accroît également, il n'y a pas assez d'efforts pour retenir les talents, selon l'ISC2 0 01/07
91 % des responsables de la sécurité estiment que l'IA va surpasser les équipes de sécurité, et 58 % d'entre eux pensent que les risques de l'IA sont pires que ses avantages, d'après Bugcrowd 1 01/07
Le piratage d'une société de vérification de l'âge montre les dangers des lois sur les médias sociaux pour la vie privée, car ces sociétés sont susceptibles de subir des violations de données, d'après l'EFF 251 28/06
Windows 10 bénéficiera de cinq ans de support supplémentaire grâce à 0patch, puisqu'en octobre 2025, Windows 10 recevra sa dernière mise à jour de sécurité gratuite de la part de Microsoft 109 28/06
AU10TIX, qui propose un service de vérification d'identité pour TikTok, Uber et X piraté. Des données personnelles exposées alors que les sites sociaux et pornos évoluent vers un modèle d'identité vérifiée 251 28/06
Un jailbreak appelé "Skeleton Key" révèle le pire de l'IA : une simple invite permet de contourner les garde-fous de sécurité sur les principaux modèles comme GPT-4o et Gemini Pro, selon Microsoft 1 28/06
Si vous utilisez le code de Polyfill.io sur votre site comme des centaines de milliers d'autres développeurs, retirez-le à l'immédiat car ce domaine est en cours d'exploitation par des cybercriminels 2 28/06
OpenAI dévoile CriticGPT, un nouveau modèle d'IA entraîné pour critiquer les réponses de GPT-4, le modèle détecte les bogues dans les codes générés par ChatGPT, améliorant ainsi la surveillance humaine de l'IA 1 28/06
Des secrets d'entreprise pourraient être divulgués par inadvertance via les dépôts GitHub, selon une nouvelle étude d'Aqua Security 3 28/06
L'application chinoise de Shopping Temu est « un dangereux logiciel malveillant qui espionne vos messages », d'après une action en justice initiée par le procureur général de l'Arkansas 1 28/06
Un opérateur de télécom sud-coréen attaque les utilisateurs de services torrents avec un malware , plus de 600 000 clients signalent des fichiers manquants, des dossiers étranges et des PC désactivés 1 27/06
Proton VPN est désormais utilisable gratuitement sans compte sur Android, une annonce qui intervient quelques jours seulement après que Google a fermé son service VPN One 0 27/06
Seules 13% des entreprises ont aujourd'hui atteint le stade de maturité en matière de cyber-résilience, car elles disposent d'outils de sécurité permettant une alerte précoce, selon une étude de Commvault 0 27/06
DevOps : la gestion des performances de l'application pour les nuls, un livre blanc disponible gratuitement 0 12/2017
Cours complet pour débutants pour apprendre Debian Stretch (Debian 9), par les cahiers du débutant 2 12/2017
Découvrir et apprendre HeapTrack, un outil de suivi de la consommation mémoire sous Linux, un tutoriel de Milian Wolff traduit par Guillaume Sigui 0 12/2017
Les meilleurs cours et tutoriels pour apprendre la sécurité informatique, mise à jour avec 69 nouvelles publications 3 11/2017
Apprendre la configuration de l'interface CLI pour déployer et gérer des clusters dans IBM Cloud Container Service, un tutoriel de IBM 0 11/2017
Apprendre la configuration de clusters Kubernetes avec IBM Bluemix Container Service, un tutoriel de IBM 0 10/2017
IBM Bluemix : découvrir les points clés de la sécurité intégrée dans le PaaS, un tutoriel de IBM 0 10/2017
Apprendre l'infrastructure REST pour des traitements asynchrones dans les interactions entre SI et Internet, un tutoriel de Sébastien Lavayssière 0 09/2017
Découvrir et apprendre les bases de OpenStack pour construire son cloud privé Open Source, un tutoriel de Pascal Edouard 0 09/2017
Introduction aux services DevOps de IBM Bluemix - Partie 4 : déployer sur Bluemix automatiquement avec le pipeline de livraison 6 09/2017
Apprendre un algorithme de chiffrement/dechiffrement des cellules et sa programmation en VBA pour Excel , un tutoriel de Laurent OTT 52 08/2017
Les dix principales erreurs commises par les développeurs en cryptographie, un tutoriel de Scott Contini 6 08/2017
Sécurité informatique - Pour les DSI, RSSI et administrateurs, un livre de Laurent Bloch, une critique de Nicolas Vallée 0 07/2017
Introduction à la cryptographie - Apprendre à utiliser et implémenter correctement des primitives cryptographiques, un tutoriel de Bernard Roussely 2 07/2017
Découvrir et apprendre à exploiter Rancher : un orchestrateur, pour Docker, léger mais puissant, un tutoriel de Antoine Caron 0 05/2017
Git : Apprendre une technique pour faire des dépôts distants sans accès réseau, un tutoriel de Christophe Pelé 3 05/2017
Apprendre à utiliser un outil implémentant le protocole SFTP pour accéder à distance à un serveur, un tutoriel de Christophe LOUVET 3 03/2017
Sécurité opérationnelle : Conseils pratiques pour sécuriser le SI, critique de Mbella Ekoume du livre de Alexandre Fernandez-Toro 0 11/2016
Apprendre à mettre en œuvre l'authentification 3-Legged dans une application utilisant l'API Cloud Orange, un tutoriel de Orange 0 10/2016
Guide d'adoption de l'Open Source ou des Logiciels Libres, un cours d'Olivia Flipo et d'autres experts 0 07/2016
Apprendre à améliorer votre productivité avec Click&Cloud, un tutoriel de Guillaume SIGUI et Laura Valeye 1 06/2016
Les meilleurs cours et tutoriels Systèmes pour apprendre les systèmes informatiques, nouvelle mise à jour avec 18 nouvelles publications 4 05/2016