Les aspirateurs robots chinois Deebot peu sûrs collectent des photos et des enregistrements vocaux pour entraîner leur IA, les données comprennent également la cartographie 2D ou 3D de votre maison 0 07/10
Les téléphones Android commencent à recevoir des fonctions antivol cruciales qui permettent de verrouiller rapidement l'appareil en cas de vol, afin d'empêcher les voleurs d'accéder à des informations sensibles 7 07/10
Comment le Mossad a planifié l'opération de l'explosion des bipeurs : la pénétration d'Israël au sein du Hezbollah lui a permis d'espionner et de mettre à mal les réseaux de communication du groupe 24 07/10
Panique après que les clients de Bank of America voient un solde nul sur leurs comptes : Le stagiaire en charge du code Cobol a-t-il encore frappé ? Piratage ? Ransomware ? 0 04/10
LockBit : quatre individus liés au groupe criminel interpellés, dont un développeur présumé, « à la demande des autorités françaises », et l'acteur de la menace Evil Corp fait l'objet de sanctions 3 02/10
Un cybercriminel amasse des millions $ en piratant les emails Office365 de dirigeants d'entreprises cotées en bourse, obtenant des informations sensibles non publiées pour réaliser des transactions lucratives 2 02/10
Les utilisateurs de TikTok ne s'inquiètent pas de l'obtention de leurs données par la Chine, une enquête récente révèle que seulement 32 % sont en faveur d'une interdiction de TikTok 548 02/10
Des agents iraniens sont accusés aux États-Unis d'avoir piraté la campagne présidentielle de Donald Trump, après s'être introduits dans les courriels de responsables de la campagne et d'alliés de Donald Trump 11 02/10
Informatique quantique : pourquoi les cybercriminels attendent cette technologie, un domaine qui pourrait permettre le déchiffrement massif de données volées 45 02/10
La surveillance commerciale échappe à tout contrôle, les Big Tech récoltent et partagent largement vos informations personnelles pour alimenter leur publicité comportementale en ligne, d'après l'EFF et la FTC 4 01/10
Directrice de l'agence US chargée de la cybersécurité : « Les créateurs de logiciels non sécurisés sont les véritables coupables des cybercrimes », Jen Easterly rappelle la nécessité d'avoir des produits sûrs 2 30/09
L'IA bat ReCAPTCHA : des chercheurs de l'ETH Zurich ont développé un modèle d'IA capable de déjouer systématiquement le système reCAPTCHA v2 de Google 2 30/09
Des douzaines d'entreprises du Fortune 100 ont involontairement embauché des informaticiens nord-coréens sous de fausses identités, compromettant ainsi la sécurité des entreprises technologiques 9 30/09
La fonction controversée Windows Recall signe son retour : Microsoft tente de répondre aux préoccupations de confidentialité avec des améliorations sécuritaires ainsi que la possibilité de la désinstaller 135 28/09
Le gouverneur de Californie signe 9 projets de loi réglementant les contenus générés par l'IA pour répondre aux risques liés aux "deepfakes", malgré que les Big tech de l'IA y voient un frein à l'innovation 133 28/09
Apple fait du zèle pour Poutine et impose la censure russe en supprimant 60 applications VPN de son App Store russe, soit bien plus que les 25 VPN demandés par les autorités russes 18 28/09
Meta a été condamné à une amende de 91 millions d'euros après la découverte de 600 millions de mots de passe Facebook et Instagram stockés en texte clair 40 28/09
Un cadre supérieur de la société de cybersécurité CrowdStrike s'est excusé devant la Chambre des représentants des États-Unis, pour l'erreur qui a provoqué une panne informatique mondiale en juillet 2024 172 27/09
Le projet Tor et Tails, un système Linux dédié à la protection de la vie privée, unissent leurs forces pour renforcer la sécurité et la protection de la vie privée en ligne au niveau mondial 0 27/09
Le NIST propose d'interdire certaines des règles les plus contrariantes et les plus absurdes en matière de mot de passe, comme l'utilisation obligatoire de certains caractères ou de questions de sécurité 3 27/09
Grave faille RCE non authentifiée (CVSS 9.9) dans les systèmes GNU/Linux en attente de divulgation complète, la vulnérabilité permet l'exécution de code à distance non authentifiée (RCE) 5 26/09
Noyb a déposé une plainte contre Mozilla pour avoir discrètement activé une prétendue "fonction de confidentialité" dans son navigateur Firefox, qui en réalité espione votre comportement sur le web 0 26/09
Un chercheur en sécurité démontre qu'il est possible d'exploiter la fonction Mémoire de ChatGPT pour implanter de faux souvenirs dans l'outil d'OpenAI et voler les données des utilisateurs à perpétuité 0 25/09
CrowdStrike révise ses procédures de test et de déploiement de mises à jour pour éviter que ses logiciels provoquent des pannes, après la panne qui a mis hors service 8,5 millions de machines Windows 172 25/09
Panne majeure de CrowdStrike : une organisation sur dix envisage de changer de fournisseur de sécurité, selon une étude récente de l'Office fédéral allemand de la sécurité des technologies de l'information 172 24/09
Kaspersky supprime son antivirus des ordinateurs de ses clients aux États-Unis et le remplace automatiquement par une alternative douteuse appelée UltraAV, et suscite des préoccupations en matière de sécurité 30 24/09
L'Allemagne ferme 47 services illégaux d'échange de cryptomonnaies utilisés par des cybercriminels, car leurs utilisateurs sont restés complètement anonymes, ce qui permet de blanchir de l'argent 0 24/09
Une nouvelle campagne de phishing Windows PowerShell utilise un faux CAPTCHA pour télécharger et installer le logiciel malveillant Lumma Credential Stealer 0 24/09
Telegram transmettra désormais aux autorités le numéro de téléphone et l'adresse IP des personnes soupçonnées d'activités criminelles, après le volte-face de Pavel Durov sur la question de la modération 115 24/09
L'Ukraine interdit l'utilisation de Telegram pour mettre fin à l'espionnage russe, l'Ukraine craint que l'application de messagerie ne rende les téléphones de l'État et de l'armée vulnérables aux cyberattaques 115 23/09
L'Internet des Objets à l'ère cognitive : découvrir le potentiel des objets connectés pour les métiers, un tutoriel de Harriet Green 0 12/2017
DevOps : la gestion des performances de l'application pour les nuls, un livre blanc disponible gratuitement 0 12/2017
Cours complet pour débutants pour apprendre Debian Stretch (Debian 9), par les cahiers du débutant 2 12/2017
Découvrir et apprendre HeapTrack, un outil de suivi de la consommation mémoire sous Linux, un tutoriel de Milian Wolff traduit par Guillaume Sigui 0 12/2017
Les meilleurs cours et tutoriels pour apprendre la sécurité informatique, mise à jour avec 69 nouvelles publications 3 11/2017
Apprendre la configuration de l'interface CLI pour déployer et gérer des clusters dans IBM Cloud Container Service, un tutoriel de IBM 0 11/2017
Apprendre la configuration de clusters Kubernetes avec IBM Bluemix Container Service, un tutoriel de IBM 0 10/2017
IBM Bluemix : découvrir les points clés de la sécurité intégrée dans le PaaS, un tutoriel de IBM 0 10/2017
Apprendre l'infrastructure REST pour des traitements asynchrones dans les interactions entre SI et Internet, un tutoriel de Sébastien Lavayssière 0 09/2017
Découvrir et apprendre les bases de OpenStack pour construire son cloud privé Open Source, un tutoriel de Pascal Edouard 0 09/2017
Introduction aux services DevOps de IBM Bluemix - Partie 4 : déployer sur Bluemix automatiquement avec le pipeline de livraison 6 09/2017
Apprendre un algorithme de chiffrement/dechiffrement des cellules et sa programmation en VBA pour Excel , un tutoriel de Laurent OTT 52 08/2017
Les dix principales erreurs commises par les développeurs en cryptographie, un tutoriel de Scott Contini 6 08/2017
Sécurité informatique - Pour les DSI, RSSI et administrateurs, un livre de Laurent Bloch, une critique de Nicolas Vallée 0 07/2017
Introduction à la cryptographie - Apprendre à utiliser et implémenter correctement des primitives cryptographiques, un tutoriel de Bernard Roussely 2 07/2017
Découvrir et apprendre à exploiter Rancher : un orchestrateur, pour Docker, léger mais puissant, un tutoriel de Antoine Caron 0 05/2017
Git : Apprendre une technique pour faire des dépôts distants sans accès réseau, un tutoriel de Christophe Pelé 3 05/2017
Apprendre à utiliser un outil implémentant le protocole SFTP pour accéder à distance à un serveur, un tutoriel de Christophe LOUVET 3 03/2017
Sécurité opérationnelle : Conseils pratiques pour sécuriser le SI, critique de Mbella Ekoume du livre de Alexandre Fernandez-Toro 0 11/2016
Apprendre à mettre en œuvre l'authentification 3-Legged dans une application utilisant l'API Cloud Orange, un tutoriel de Orange 0 10/2016
Guide d'adoption de l'Open Source ou des Logiciels Libres, un cours d'Olivia Flipo et d'autres experts 0 07/2016
Apprendre à améliorer votre productivité avec Click&Cloud, un tutoriel de Guillaume SIGUI et Laura Valeye 1 06/2016
Les meilleurs cours et tutoriels Systèmes pour apprendre les systèmes informatiques, nouvelle mise à jour avec 18 nouvelles publications 4 05/2016