Une clé API Gemini volée a transformé une facture de 180 $ en 82 000 $ en deux jours : quand la doctrine «Shared Responsibility Model» de Google laisse les petits développeurs seuls face à des factures énormes 5 04/03
Les LLM peuvent démasquer les utilisateurs pseudonymes à grande échelle avec une précision surprenante pour seulement 1,41 dollar par cible, exposant les internautes au doxxing et à un ciblage plus intrusif 2 04/03
Les autorités fiscales sud-coréennes ont perdu des millions en cryptomonnaies saisies après avoir publié des photos de portefeuilles matériels Ledger affichant clairement les phrases de récupération des wallets 0 03/03
7 millions de lunettes connectées Ray-Ban de Meta déjà vendues, zéro loi fédérale sur la reconnaissance faciale : la fenêtre réglementaire est en train de se refermer définitivement 74 03/03
Lunettes Ray-Ban de Meta : une infrastructure de surveillance de masse portée par sept millions de personnes, des sous-traitants ont accès aux images et Meta prépare la reconnaissance faciale en temps réel 74 03/03
Pour sécuriser internet contre les ordinateurs quantiques, Google ressort une idée mathématique de 1979 : comment les arbres de Merkle vont refonder la sécurité HTTPS d'ici 2027 0 02/03
Une vulnérabilité du Wi-Fi permet de contourner le chiffrement des réseaux domestiques et professionnels grâce aux attaques AirSnitch, l'isolation des clients Wi-Fi est « fondamentalement défaillante » 0 02/03
Les clés API Google n'étaient pas secrètes, mais Gemini a changé les règles car il utilise les mêmes clés pour accéder à vos données, un pirate peut accéder à vos données et vous facturer l'utilisation du LLM 5 27/02
L'application Nearby Glasses vous avertit si quelqu'un porte des lunettes intelligentes à proximité, en identifiant le signal Bluetooth unique des Ray-Bans de Meta et d'autres 74 26/02
Discord reporte sa politique controversée de vérification de l'âge après que les utilisateurs de la plateforme populaire ont exprimé de vives objections et des inquiétudes concernant la confidentialité 18 25/02
Pour des raisons de sécurité, vous n'êtes pas censé installer l'IA OpenClaw sur votre ordinateur personnel, comme une personne réelle que vous auriez embauchée, il doit être installé sur un ordinateur distinct 28 25/02
La Russie ouvre une enquête pénale contre le fondateur de Telegram, Pavel Durov, pour « facilitation d'activités terroristes », dans le cadre de la répression continue menée par Poutine 144 25/02
Adieu innerHTML, bonjour setHTML : une protection XSS renforcée dans Firefox 148, le premier navigateur à intégrer cette nouvelle API Sanitizer standardisée qui améliore la sécurité 25 25/02
La directrice de la sécurité IA chez Meta permet à un agent IA de supprimer accidentellement sa boîte de réception, OpenClaw efface la boîte de réception malgré des commandes répétées pour l'arrêter 28 24/02
Ce que cachent vraiment les outils de vérification d'âge déployés sur Discord, Roblox et ChatGPT : des chercheurs découvrent une machine de surveillance biométrique à 269 contrôles intégrés dans Persona 18 24/02
Un homme prend accidentellement le contrôle de 7 000 aspirateurs robots, révélant une faille de sécurité majeure, alors qu'il souhaitait piloter son DJI Romo avec une manette de jeu en utilisant Claude Code 5 24/02
Google suspend les comptes des abonnés Google AI Pro/Ultra sans avertissement pour les avoir connectés à OpenClaw, tandis qu'Anthropic se contente d'en bloquer l'intégration 28 24/02
20 milliards de scans par mois, des données transmises à l'ICE sans mandat : Flock Safety ou comment une startup de surveillance est devenue l'ennemi public numéro un de la vie privée aux États-Unis 493 23/02
Anthropic annonce Claude Code Security, un outil autonome de détection des vulnérabilités intégré à Claude Code, qui analyse les bases de code à la recherche de problèmes de sécurité et propose des corrections 2 23/02
69 % des responsables informatiques déclarent que la sécurité des données les empêche de dormir, selon un rapport de Rocket Software, qui révèle la pression que subissent les équipes informatiques 1 23/02
Les craintes liées à la sécurité d'OpenClaw poussent Meta et d'autres entreprises d'IA à en restreindre l'utilisation, l'outil est réputé pour ses capacités exceptionnelles et son extrême imprévisibilité 28 20/02
Vous pouvez jailbreaker un F-35 comme un iPhone, déclare le chef de la défense néerlandais. Et si l'Europe venait de découvrir son arme secrète contre le chantage numérique de Washington ? 4 19/02
Les utilisateurs de Roblox, Reddit et Discord contraints de se soumettre à un système biométrique soutenu par Peter Thiel, L'identité est de plus en plus requise en ligne pour prouver que l'on est adulte 3 19/02
Microsoft affirme qu'un bug pousse Copilot à résumer des e-mails confidentiels : un incident qui démontre que l'IA d'entreprise et le principe de moindre privilège sont encore loin d'être réconciliés 2 19/02
Une fuite de courriel révèle un projet dystopique architecturé autour de la fonctionnalité Search Party des caméras Ring, Amazon peut étendre l'IA de recherche des chiens perdus à la surveillance de masse 493 19/02
27 vulnérabilités ont été découvertes dans les gestionnaires de mots de passe basés sur le cloud : Bitwarden, LastPass, Dashlane et 1Password, ces vulnérabilités pourraient exposer les coffres-forts 0 19/02
Le Parlement européen a désactivé les fonctionnalités d'IA intégrées aux appareils professionnels utilisés par son personnel, citant des risques non résolus pour la cybersécurité et la protection des données 1 19/02
Discord réclame votre carte d'identité pour prouver que vous n'êtes pas un ado : la révolte des joueurs ressuscite TeamSpeak, le dinosaure du chat vocal qui dormait depuis 2015 18 18/02
La société spécialisé dans la sécurité des IA Snyk dévoile l'AI Security Fabric : un système adaptatif permettant le déploiement d'innovations IA en toute sécurité et offrant une protection continue 1 18/02
La dernière mise à jour de sécurité de Google Chrome corrige une faille très grave activement exploitée par les hackers, un bug dans CSS qui permet à un attaquant distant d'exécuter du code arbitraire 0 16/02
Gérer les risques de sécurité de vos applications pour protéger les données stratégiques de votre entreprise, un livre blanc gratuit disponible 0 09/2018
Tirer parti des avantages du Cloud derrière votre pare-feu, avec IBM Cloud Private, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Présentation de la stratégie d'IBM Cloud pour adresser les problématiques des entreprises, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre, un livre de ACISSI, une critique de François DORIN 1 08/2018
Configurer OpenStack sur PlanetHoster - Partie 4 : Configuration de Keystone pour la gestion des utilisateurs, un tutoriel de J.P. Méthot 4 06/2018
Configurer OpenStack sur PlanetHoster - Partie 3 : Installation de Keystone pour la gestion des authentifications, un tutoriel de J.P. Méthot 4 05/2018
Apprendre la mise en œuvre d'une infrastructure OpenStack sur PlanetHoster - Partie 2 : Préparation des nœuds, un tutoriel de Jean-Philippe Méthot 4 04/2018
Apprendre à sécuriser vos échanges avec AES en C# (Java et PHP), un tutoriel de François DORIN 0 04/2018
L'Internet des Objets à l'ère cognitive : découvrir le potentiel des objets connectés pour les métiers, un tutoriel de Harriet Green 0 12/2017
DevOps : la gestion des performances de l'application pour les nuls, un livre blanc disponible gratuitement 0 12/2017
Cours complet pour débutants pour apprendre Debian Stretch (Debian 9), par les cahiers du débutant 2 12/2017
Découvrir et apprendre HeapTrack, un outil de suivi de la consommation mémoire sous Linux, un tutoriel de Milian Wolff traduit par Guillaume Sigui 0 12/2017
Les meilleurs cours et tutoriels pour apprendre la sécurité informatique, mise à jour avec 69 nouvelles publications 3 11/2017
Apprendre la configuration de l'interface CLI pour déployer et gérer des clusters dans IBM Cloud Container Service, un tutoriel de IBM 0 11/2017
Apprendre la configuration de clusters Kubernetes avec IBM Bluemix Container Service, un tutoriel de IBM 0 10/2017
IBM Bluemix : découvrir les points clés de la sécurité intégrée dans le PaaS, un tutoriel de IBM 0 10/2017
Apprendre l'infrastructure REST pour des traitements asynchrones dans les interactions entre SI et Internet, un tutoriel de Sébastien Lavayssière 0 09/2017
Découvrir et apprendre les bases de OpenStack pour construire son cloud privé Open Source, un tutoriel de Pascal Edouard 0 09/2017
Introduction aux services DevOps de IBM Bluemix - Partie 4 : déployer sur Bluemix automatiquement avec le pipeline de livraison 6 09/2017
Apprendre un algorithme de chiffrement/dechiffrement des cellules et sa programmation en VBA pour Excel , un tutoriel de Laurent OTT 52 08/2017
Les dix principales erreurs commises par les développeurs en cryptographie, un tutoriel de Scott Contini 6 08/2017
Sécurité informatique - Pour les DSI, RSSI et administrateurs, un livre de Laurent Bloch, une critique de Nicolas Vallée 0 07/2017
Introduction à la cryptographie - Apprendre à utiliser et implémenter correctement des primitives cryptographiques, un tutoriel de Bernard Roussely 2 07/2017
Découvrir et apprendre à exploiter Rancher : un orchestrateur, pour Docker, léger mais puissant, un tutoriel de Antoine Caron 0 05/2017
Git : Apprendre une technique pour faire des dépôts distants sans accès réseau, un tutoriel de Christophe Pelé 3 05/2017
Apprendre à utiliser un outil implémentant le protocole SFTP pour accéder à distance à un serveur, un tutoriel de Christophe LOUVET 3 03/2017