Les États-Unis auraient supprimé le logiciel malveillant PlugX mis en place pour voler des informations sur plus de 4 200 ordinateurs par un groupe de pirates informatiques soutenus par la Chine 1 15/01
94 % des organisations utilisent désormais des applications de GenAI et, plus intéressant encore, plus de 99 % d'entre elles ont mis en place des contrôles pour atténuer les risques posés par ces applications 1 14/01
Le chef du FBI alerte que la Chine est capable de causer des dommages réels aux infrastructures américaines au travers de son programme cybernétique « qui est le plus vaste au monde » 6 14/01
Microsoft poursuit un groupe de cybercriminels étrangers pour avoir contourné les garde-fous de sécurité de ses services d'IA Azure OpenAI, dans le but de créer des contenus offensants, nuisibles et illicites 0 13/01
La Fondation Héritage prévoit d'« identifier et de cibler » les éditeurs de Wikipédia à l'aide des logiciels de reconnaissance faciale et de bases de données piratées 7 13/01
La Maison Blanche lance un label de sécurité « Cyber Trust » pour les appareils connectés, les critiques estiment que ce label offre une sécurité limitée, valable jusqu'à la prochaine vulnérabilité 0 09/01
Telegram transmet aux autorités américaines des données sur des milliers d'utilisateurs, Telegram a répondu à 900 demandes et partagé les données de 2 253 utilisateurs 125 09/01
Le spear-phishing par IA est très efficace, avec un taux de clics de plus de 50 %, ce qui est nettement supérieur aux humains, il est également très rentable, réduisant les coûts jusqu'à 50 fois 3 08/01
Apple active par défaut une fonctionnalité d'analyse automatique de photos par IA sur ses appareils. «Les métadonnées de toutes vos photos sont téléchargées sur les serveurs d'Apple», prévient un développeur 0 07/01
L'extension de navigateur Honey pour la chasse aux bonnes affaires accusée d'être « la plus grande arnaque d'influenceurs de tous les temps », elle détournerait les revenus d'affiliation des influenceurs 1 07/01
Google réintroduit les empreintes numériques pour que les publicitaires pistent votre comportement sur le web, un "changement irresponsable" pour la vie privée d'après l'autorité britannique 98 07/01
Pornhub se retire de la Floride et provoque une "augmentation de 1 150 %" de la demande de VPN, suite à la décision de Pornhub d'interdire aux utilisateurs d'accéder à son site depuis l'intérieur de l'État 14 07/01
ESET recommande d'installer Linux si votre PC ne prend pas en charge la mise à jour Windows 10 vers Windows 11, car continuer à utiliser Windows 10 rendra votre ordinateur vulnérable 1255 06/01
La FSF (Free Software Foundation) invite à quitter GitHub de Microsoft pour protester contre le fait que Windows 11 exige le TPM 2.0, qui permettrait d'assurer la sécurité au niveau du matériel 1255 06/01
L'homme qui a perpétré un attentat à La Nouvelle-Orléans le jour de l'An a utilisé des lunettes connectées de Meta pour enregistrer la rue Bourbon des semaines avant son carnage qui a tué 14 personnes 28 06/01
Les USA envisagent d'interdire les routeurs fabriqués en Chine et ils sont probablement déjà dans votre maison, les routeurs TP-Link sont considérés comme un risque pour la sécurité nationale des USA 13 06/01
Les courriels de phishing générés par l'IA deviennent très efficaces pour cibler les cadres, les courriels hyper-personnalisés utilisent une immense quantité de données récupérées 3 06/01
Apple a accepté de payer 95 millions de dollars pour mettre fin à un recours collectif selon lequel son assistant à commande vocale Siri aurait violé la vie privée des utilisateurs 9 03/01
Des millions de smartphones Android ont été discrètement enrôlés dans l'un des plus grands projets de navigation participative jamais réalisés, révolution scientifique ou collecte intrusive ? 4 03/01
Le fisc s'invite sur les réseaux sociaux : il peut désormais collecter et analyser les données publiées sur Instagram, TikTok ou Facebook pour détecter la fraude 157 03/01
Des pirates informatiques parrainés par l'État chinois ont franchi les garde-fous de sécurité informatique du département du Trésor américain et ont volé des documents, un « incident majeur » 5 02/01
Les CAPTCHA sont plus qu'ennuyants, et ils sont déjoués par les Bots, voici donc le nouveau CAPTCHA qui invite les utilisateurs à jouer au jeu classique DOOM 14 02/01
Salt Typhoon : la Maison Blanche annonce qu'une neuvième entreprise de télécommunications est victime du cyberespionnage chinois, donnant à Pékin un accès sans précédent aux SMS et conversations téléphoniques 603 12/2024
Les données personnelles des propriétaires de véhicules Volkswagen, Audi, Skoda, et l'historique de tous leurs déplacements étaient librement accessibles sur Internet 10 12/2024
Le piratage des télécommunications aux USA prouve qu'installer des portes dérobées « uniquement à usage des forces de l'ordre » est absurde, les experts en sécurité avaient pourtant tiré la sonnette d'alarme 603 12/2024
Des pirates nord-coréens ont volé 1,3 milliard de dollars de cryptomonnaies cette année, représentant 61 % des pertes mondiales 0 12/2024
La Finlande enquête sur un navire de la « flotte fantôme » russe après l'endommagement d'un câble en mer Baltique à Noël, le dernier incident en date d'une série de dommages causés aux câbles dans cette mer 48 12/2024
La disposition de la FCC visant à se débarrasser des équipements de réseau chinois pour des raisons de sécurité nationale, en tête des dispositions liées au cyberespace dans le projet de loi 2025 sur la défense 603 12/2024
Un tiers des adultes ne savent pas comment effacer leurs données d'un vieil appareil avant de s'en débarrasser, et un nombre inquiétant de jeunes ne s'en soucient tout simplement pas 3 12/2024
Les attaques par phishing ou hameçonnage de données d'identification ont augmenté de façon spectaculaire au cours du second semestre 2024, avec une hausse de 703 %, selon SlashNext 3 12/2024
Apprendre à sécuriser vos échanges avec AES en C# (Java et PHP), un tutoriel de François DORIN 0 04/2018
L'Internet des Objets à l'ère cognitive : découvrir le potentiel des objets connectés pour les métiers, un tutoriel de Harriet Green 0 12/2017
DevOps : la gestion des performances de l'application pour les nuls, un livre blanc disponible gratuitement 0 12/2017
Cours complet pour débutants pour apprendre Debian Stretch (Debian 9), par les cahiers du débutant 2 12/2017
Découvrir et apprendre HeapTrack, un outil de suivi de la consommation mémoire sous Linux, un tutoriel de Milian Wolff traduit par Guillaume Sigui 0 12/2017
Les meilleurs cours et tutoriels pour apprendre la sécurité informatique, mise à jour avec 69 nouvelles publications 3 11/2017
Apprendre la configuration de l'interface CLI pour déployer et gérer des clusters dans IBM Cloud Container Service, un tutoriel de IBM 0 11/2017
Apprendre la configuration de clusters Kubernetes avec IBM Bluemix Container Service, un tutoriel de IBM 0 10/2017
IBM Bluemix : découvrir les points clés de la sécurité intégrée dans le PaaS, un tutoriel de IBM 0 10/2017
Apprendre l'infrastructure REST pour des traitements asynchrones dans les interactions entre SI et Internet, un tutoriel de Sébastien Lavayssière 0 09/2017
Découvrir et apprendre les bases de OpenStack pour construire son cloud privé Open Source, un tutoriel de Pascal Edouard 0 09/2017
Introduction aux services DevOps de IBM Bluemix - Partie 4 : déployer sur Bluemix automatiquement avec le pipeline de livraison 6 09/2017
Apprendre un algorithme de chiffrement/dechiffrement des cellules et sa programmation en VBA pour Excel , un tutoriel de Laurent OTT 52 08/2017
Les dix principales erreurs commises par les développeurs en cryptographie, un tutoriel de Scott Contini 6 08/2017
Sécurité informatique - Pour les DSI, RSSI et administrateurs, un livre de Laurent Bloch, une critique de Nicolas Vallée 0 07/2017
Introduction à la cryptographie - Apprendre à utiliser et implémenter correctement des primitives cryptographiques, un tutoriel de Bernard Roussely 2 07/2017
Découvrir et apprendre à exploiter Rancher : un orchestrateur, pour Docker, léger mais puissant, un tutoriel de Antoine Caron 0 05/2017
Git : Apprendre une technique pour faire des dépôts distants sans accès réseau, un tutoriel de Christophe Pelé 3 05/2017
Apprendre à utiliser un outil implémentant le protocole SFTP pour accéder à distance à un serveur, un tutoriel de Christophe LOUVET 3 03/2017
Sécurité opérationnelle : Conseils pratiques pour sécuriser le SI, critique de Mbella Ekoume du livre de Alexandre Fernandez-Toro 0 11/2016
Apprendre à mettre en œuvre l'authentification 3-Legged dans une application utilisant l'API Cloud Orange, un tutoriel de Orange 0 10/2016
Guide d'adoption de l'Open Source ou des Logiciels Libres, un cours d'Olivia Flipo et d'autres experts 0 07/2016
Apprendre à améliorer votre productivité avec Click&Cloud, un tutoriel de Guillaume SIGUI et Laura Valeye 1 06/2016
Les meilleurs cours et tutoriels Systèmes pour apprendre les systèmes informatiques, nouvelle mise à jour avec 18 nouvelles publications 4 05/2016