Des chercheurs mettent en garde : un nouveau standard du WiFi pourrait le transformer en système de surveillance de masse invisible, capable de vous identifier en établissant votre empreinte biométrique 5 09/02
Le FBI incapable d'accéder aux données de l'iPhone d'une journaliste protégé par le Lockdown Mode : dix ans après le bras de fer de San Bernardino qui a opposé Apple à Washington, la bataille reprend 2 08/02
Une singularité IA frappe le réseau social d'IA, le comportement de l'IA sur Moltbook fait peur : "le plus incroyable décollage science-fiction" est un cauchemar cybersécurité, selon Andrej Karpathy 11 04/02
Le PDG de Palantir défend ses technologies de surveillance après les polémiques entourant les résultats exceptionnels du quatrième trimestre, soutenus par ses contrats avec le gouvernement américain 7 04/02
« Les VPN sont les prochains sur ma liste » : la France s'apprête à évaluer l'utilisation des VPN après l'interdiction des réseaux sociaux pour les moins de 15 ans, ce qui fait craindre une interdiction 65 03/02
Notepad++ visé par une tentative de détournement : un groupe soutenu par l'État chinois a tenté d'intercepter et de rediriger le trafic de mise à jour, selon l'analyse post-mortem de chercheurs en sécurité 0 03/02
Les services de rencontres en ligne Tinder, Match.com, Meetic, OkCupid, et Bumble ont été piratés par le groupe de ransomware ShinyHunters, en exploitant SSO et le clonage vocal 0 02/02
Capgemini a annoncé la vente de sa filiale américaine, sous pression pour expliquer un contrat signé avec l'agence américaine de contrôle de l'immigration et des douanes (ICE) 4 02/02
Tester la sécurité et finir menotté : deux experts en cybersécurité arrêtés après avoir effectué une évaluation de sécurité autorisée reçoivent 600 000 dollars de compensation 1 31/01
Microsoft reconnaît que Windows 11 souffre d'un problème de confiance et promet de se concentrer sur les corrections en 2026, donnant la priorité absolue aux performances, fiabilité et expérience de l'OS 51 31/01
Le responsable de la cybersécurité de Donald Trump, Madhu Gottumukkala, a téléchargé des documents « sensibles » « à usage officiel uniquement » dans la version publique de ChatGPT 0 30/01
France Travail sanctionnée d'une amende de 5 millions d'euros pour manquements graves à la protection des données personnelles : la CNIL met fin à l'illusion d'un RGPD à deux vitesses pour le secteur public 19 30/01
L'activité IA et Machine Learning (ML) bondit de 91 % en un an : des milliers d'organisations exposées, sans cadre de gouvernance, d'après le rapport Zscaler ThreatLabz 2026 sur les menaces IA 0 29/01
Google annonce un ensemble élargi de fonctionnalités de protection contre le vol pour Android, visant à rendre ses appareils mobiles moins attractifs pour les criminels, grâce à une authentification renforcée 14 29/01
Le cauchemar du Patch Tuesday de Windows 11 empire : Microsoft annonce que certains PC pourraient ne plus démarrer, l'entreprise a publié deux mises à jour en une semaine pour corriger les problèmes occasionnés 51 26/01
Meta peut accéder à toutes les conversations WhatsApp : un procès accuse l'entreprise d'avoir escroqué des milliards d'utilisateurs grâce à un accès backdoor aux communications privées chiffrées 2 26/01
La popularité de Signal, le service de messagerie chiffrée et open source pour les messages instantanés, les appels vocaux et les appels vidéo, monte en flèche : Signal est désormais numéro un en Finlande 6 26/01
La cyberattaque massive contre le réseau électrique polonais, visant à détruire des infrastructures énergétiques critiques, est liée à des hackers du renseignement militaire russe 0 26/01
Les utilisateurs d'iPhone ont commencé à recevoir des paiements provenant du règlement à l'amiable de 95 millions $ conclu par Apple après que Siri ait secrètement enregistré leurs conversations 5 26/01
Microsoft confirme qu'il fournira la clé de chiffrement BitLocker de votre PC Windows aux autorités si elles en font la demande, vous pouvez remercier les comptes en ligne obligatoires de Windows 11 pour cela 370 26/01
Les acteurs malveillants nord-coréens étendent leur utilisation abusive de Microsoft Visual Studio Code, infectant les fichiers de configuration des tâches, afin d'exécuter des charges utiles malveillantes 0 23/01
Patch Tuesday ou roulette russe ? Microsoft contraint de publier des mises à jour d'urgence pour Windows 11, les derniers correctifs de sécurité ayant transformé des PC fonctionnels en machines bloquées 51 19/01
AWS lance le "cloud souverain européen", une initiative de 7,8 milliards € pour conserver les données au sein de l'UE, gérée exclusivement par du personnel européen, en réponse aux risques liés à l'accès US 16 19/01
Blackout en Iran : l'application de messagerie Briar continue de faire circuler l'information malgré la coupure d'internet, en s'appuyant sur le Bluetooth et le Wi-Fi comme canaux de secours 19 17/01
Claude Cowork d'Anthropic exfiltre vos fichiers : l'agent IA est vulnérable aux attaques d'exfiltration de fichiers via injection de prompt indirecte, à cause de failles d'isolation connues mais non résolues 4 16/01
Les informations personnelles de 4 500 agents de l'ICE et de la police des frontières américaine ont été divulguées en ligne, à la suite du meurtre par balle de Renee Good à Minneapolis 9 14/01
Le créateur de Signal dévoile Confer, l'anti-ChatGPT : son projet pour protéger le contenu des échanges avec un chatbot IA en s'appuyant sur le chiffrement de bout en bout et l'usage de passkeys 1 14/01
VoidLink : un framework malveillant Linux jusqu'alors inconnu et « bien plus avancé » que la plupart des maliciels Linux connus, il est conçu pour permettre un accès furtif et durable aux réseaux compromis 1 14/01
La présidente et le vice-président de Signal avertissent que l'IA agentique est peu sûre, peu fiable et constitue un cauchemar de surveillance, soulignant les risques profonds pour la sécurité et la vie privée 0 14/01
RemoveWindowsAI : le script qui promet un Windows 11 25H2 débarrassé de Copilot, Recall et de l'IA imposée par Microsoft, redonnant le contrôle aux utilisateurs 441 14/01
Tirer parti des avantages du Cloud derrière votre pare-feu, avec IBM Cloud Private, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Présentation de la stratégie d'IBM Cloud pour adresser les problématiques des entreprises, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre, un livre de ACISSI, une critique de François DORIN 1 08/2018
Configurer OpenStack sur PlanetHoster - Partie 4 : Configuration de Keystone pour la gestion des utilisateurs, un tutoriel de J.P. Méthot 4 06/2018
Configurer OpenStack sur PlanetHoster - Partie 3 : Installation de Keystone pour la gestion des authentifications, un tutoriel de J.P. Méthot 4 05/2018
Apprendre la mise en œuvre d'une infrastructure OpenStack sur PlanetHoster - Partie 2 : Préparation des nœuds, un tutoriel de Jean-Philippe Méthot 4 04/2018
Apprendre à sécuriser vos échanges avec AES en C# (Java et PHP), un tutoriel de François DORIN 0 04/2018
L'Internet des Objets à l'ère cognitive : découvrir le potentiel des objets connectés pour les métiers, un tutoriel de Harriet Green 0 12/2017
DevOps : la gestion des performances de l'application pour les nuls, un livre blanc disponible gratuitement 0 12/2017
Cours complet pour débutants pour apprendre Debian Stretch (Debian 9), par les cahiers du débutant 2 12/2017
Découvrir et apprendre HeapTrack, un outil de suivi de la consommation mémoire sous Linux, un tutoriel de Milian Wolff traduit par Guillaume Sigui 0 12/2017
Les meilleurs cours et tutoriels pour apprendre la sécurité informatique, mise à jour avec 69 nouvelles publications 3 11/2017
Apprendre la configuration de l'interface CLI pour déployer et gérer des clusters dans IBM Cloud Container Service, un tutoriel de IBM 0 11/2017
Apprendre la configuration de clusters Kubernetes avec IBM Bluemix Container Service, un tutoriel de IBM 0 10/2017
IBM Bluemix : découvrir les points clés de la sécurité intégrée dans le PaaS, un tutoriel de IBM 0 10/2017
Apprendre l'infrastructure REST pour des traitements asynchrones dans les interactions entre SI et Internet, un tutoriel de Sébastien Lavayssière 0 09/2017
Découvrir et apprendre les bases de OpenStack pour construire son cloud privé Open Source, un tutoriel de Pascal Edouard 0 09/2017
Introduction aux services DevOps de IBM Bluemix - Partie 4 : déployer sur Bluemix automatiquement avec le pipeline de livraison 6 09/2017
Apprendre un algorithme de chiffrement/dechiffrement des cellules et sa programmation en VBA pour Excel , un tutoriel de Laurent OTT 52 08/2017
Les dix principales erreurs commises par les développeurs en cryptographie, un tutoriel de Scott Contini 6 08/2017
Sécurité informatique - Pour les DSI, RSSI et administrateurs, un livre de Laurent Bloch, une critique de Nicolas Vallée 0 07/2017
Introduction à la cryptographie - Apprendre à utiliser et implémenter correctement des primitives cryptographiques, un tutoriel de Bernard Roussely 2 07/2017
Découvrir et apprendre à exploiter Rancher : un orchestrateur, pour Docker, léger mais puissant, un tutoriel de Antoine Caron 0 05/2017
Git : Apprendre une technique pour faire des dépôts distants sans accès réseau, un tutoriel de Christophe Pelé 3 05/2017
Apprendre à utiliser un outil implémentant le protocole SFTP pour accéder à distance à un serveur, un tutoriel de Christophe LOUVET 3 03/2017