Contrairement au UK, l'Allemagne s'oppose aux projets de l'UE visant à affaiblir le chiffrement grâce à une analyse côté appareil, au nom de la lutte contre les abus sexuels d'enfants en ligne 223 03/03
Les États-Unis dévoilent une nouvelle stratégie de cybersécurité assortie d'une réglementation plus stricte, dans un contexte d'augmentation constante des piratages et des crimes numériques 0 03/03
75 % des internautes ne se sentent pas en sécurité en ligne, et 69 % déclarent ne pas savoir à qui se fier sur Internet face à l'augmentation des cybermenaces, selon un rapport de F-Secure 14 02/03
Les acteurs de la cybercriminalité vont au-delà des rançongiciels et exploitent de nouvelles et anciennes techniques, d'après un récent rapport de CrowdStrike 0 02/03
La moitié des responsables de la cybersécurité changeront d'emploi d'ici 2025, et 25 % opteront pour des rôles entièrement différents à cause des facteurs de stress liés au poste, selon Gartner 10 02/03
Google annonce la disponibilité publique du chiffrement côté client de Gmail et promet de ne plus pouvoir accéder aux contenus des emails avec cet outil activé 4 01/03
Tutanota a indiqué qu'il ne se retirera pas du Royaume-Uni, même si le projet de loi sur la sécurité en ligne est adopté, et s'oppose fermement à toute demande de porte dérobée pour le chiffrement 223 01/03
Porno : la Cnil n'est pas fermée à l'utilisation de la reconnaissance faciale pour vérifier l'âge des internautes, le gouvernement va lancer un premier test du système du double anonymat en mars 215 01/03
84 % des bases de code contiennent des vulnérabilités connues dans les logiciels libres en 2022, soit une augmentation de près de 4 % par rapport à 2021, selon un rapport de Synopsys 0 01/03
LastPass affirme que le piratage de l'ordinateur d'un ingénieur DevOps a conduit à la brèche dans la sécurité en 2022, et aurait rendu difficile la détection de l'activité de l'acteur de la menace 45 28/02
Elle se fait voler son iPhone, 10K $ sont retirés et elle n'a plus accès à son compte Apple : « une fois que quelqu'un pénètre dans cet environnement de sécurité, cela se retourne contre vous » 28 28/02
Le Canada interdit TikTok sur les appareils gouvernementaux en raison des risques de sécurité, estimant que l'application présente un niveau "inacceptable" de risque pour la vie privée et la sécurité 281 28/02
De nombreux utilisateurs de Windows 10 et 11 constatent que Microsoft Defender s'installe sans leur permission, dès lors qu'ils disposent d'un abonnement Microsoft 365 actif 1 27/02
Le PDG de Signal : « nous sommes à 1 000 % opposés à la loi britannique visant à affaiblir le chiffrement », la société annonce qu'elle fermera ses portes au Royaume-Uni si le projet de loi est voté 223 27/02
Le besoin du VPN serait injustifié, et la technologie ferait beaucoup plus de mal que de bien, selon un média américain 11 27/02
La Commission européenne va interdire TikTok sur les téléphones du personnel, invoquant la protection de la Commission contre les menaces et les actions en matière de cybersécurité 1 27/02
61 % des utilisateurs comptent sur les programmes antivirus gratuits pour protéger leurs appareils, d'après une nouvelle enquête menée par SecurityOrg 1 23/02
Les cybercriminels ont blanchi près de 23,8 milliards de dollars de cryptomonnaies illicites en 2022, selon le dernier rapport annuel de Chainalysis 0 22/02
Les meilleurs outils de protection contre les ransomwares pour Windows 11 sont Internet Security de Kaspersky, Microsoft Defender et Application Whitelisting de PC Matic, selon le spécialiste AV-TEST 2 21/02
Les vulnérabilités des systèmes XIoT ont diminué de 14 % au cours du second semestre 202, par rapport au pic de 2021, tandis que les vulnérabilités détectées ont augmenté de 80 % sur la même période 0 20/02
Les attaques DDoS malveillantes ont augmenté de 150 % en 2022, d'après un récent rapport de Radware 0 20/02
Les entreprises européennes augmenteront leurs budgets de cybersécurité de 10 % d'ici à 2025, à cause de la complexité croissante des systèmes informatiques et de l'augmentation des cyberattaques 0 17/02
L'année 2022 bat des records en matière de cybermenaces : l'attaque par force brute étant la tactique la plus populaire, avec une augmentation de près de 400 % par rapport au 3ème trimestre 2022 0 17/02
La Belgique adopte une loi qui autorise les hackeurs éthiques à pirater les entreprises belges pour détecter des vulnérabilités, et met en place des règles strictes pour encadrer leurs actions 1 16/02
Android lance un nouveau moyen d'espionner les utilisateurs avec la version bêta de "Privacy Sandbox", la fonctionnalité améliore les capacités de Google à profiler les utilisateurs d'Android 0 16/02
Le phishing augmente de 36 %, avec 278,3 millions d'e-mails de phishing uniques au quatrième trimestre 2022, les outils d'attaque devenant plus sophistiqués, selon un rapport de Vade 0 16/02
44 % des consommateurs sont réticents à payer pour une protection contre le vol d'identité, et seulement 21 % ont été satisfaits par l'utilisation d'un tel outil, selon CivicScience 0 15/02
L'outil de surveillance le plus controversé du FBI est menacé, l'examen de l'accès du FBI aux renseignements étrangers révèle une mauvaise utilisation de la technologie de surveillance 11 14/02
Une enquête révèle que des employés du Pentagone installent des applications de rencontre et des jeux sur des téléphones fournis par le gouvernement, ce qui pose des risques de sécurité nationale 0 13/02
Reddit révèle les détails de l'attaque par phishing qui a touché le site web, et qui a permis aux pirates d'accéder à des documents internes, à du code et à des systèmes commerciaux internes 0 12/02
Apprendre un algorithme de chiffrement/dechiffrement des cellules et sa programmation en VBA pour Excel , un tutoriel de Laurent OTT 50 08/2017
Les dix principales erreurs commises par les développeurs en cryptographie, un tutoriel de Scott Contini 6 08/2017
Sécurité informatique - Pour les DSI, RSSI et administrateurs, un livre de Laurent Bloch, une critique de Nicolas Vallée 0 07/2017
Introduction à la cryptographie - Apprendre à utiliser et implémenter correctement des primitives cryptographiques, un tutoriel de Bernard Roussely 2 07/2017
Découvrir et apprendre à exploiter Rancher : un orchestrateur, pour Docker, léger mais puissant, un tutoriel de Antoine Caron 0 05/2017
Git : Apprendre une technique pour faire des dépôts distants sans accès réseau, un tutoriel de Christophe Pelé 3 05/2017
Apprendre à utiliser un outil implémentant le protocole SFTP pour accéder à distance à un serveur, un tutoriel de Christophe LOUVET 3 03/2017
Sécurité opérationnelle : Conseils pratiques pour sécuriser le SI, critique de Mbella Ekoume du livre de Alexandre Fernandez-Toro 0 11/2016
Apprendre à mettre en œuvre l'authentification 3-Legged dans une application utilisant l'API Cloud Orange, un tutoriel de Orange 0 10/2016
Guide d'adoption de l'Open Source ou des Logiciels Libres, un cours d'Olivia Flipo et d'autres experts 0 07/2016
Apprendre à améliorer votre productivité avec Click&Cloud, un tutoriel de Guillaume SIGUI et Laura Valeye 1 06/2016
Les meilleurs cours et tutoriels Systèmes pour apprendre les systèmes informatiques, nouvelle mise à jour avec 18 nouvelles publications 4 05/2016
Pourquoi les signatures numériques ne sont pas des signatures ? un article traduit par Namica 14 06/2015
Chrome, Firefox et recherches Google : passage en force du HTTPS, un article par Dareboost 16 05/2015
Les cinq règles d'or pour la sécurité de votre compte dans le cloud AWS (Amazon Web Services), par Stephan Hadinger 0 12/2014
Savoir créer un bon mot de passe avec un niveau de sécurité suffisant, un tutoriel de Vincent Viale 19 11/2014
Les Générateurs de Nombres Aléatoires, un article de yahiko sur les algorithmes de génération de nombres pseudo-aléatoires 16 10/2014
Générateurs de mots de passes en ligne les 3 générateurs du défi sécurité sont enfin en ligne ! 5 09/2014
Sécurité informatique, un livre de Laurent Bloch et Christophe Wolfhugel critiqué par Mbella Ekoume. 4 09/2014
Utiliser TLS sans se tromper, retour de la conférence Devoxx France 2014 par Patrick Allain 0 07/2014
Sécurité informatique et réseaux, un livre de Solange Ghernaouti critiqué par Mbella Ekoume 2 06/2014