Du Bitcoin au Metaverse : les risques de sécurité liés à l'évolution de la blockchain et sept recommandations pour sécuriser les portefeuilles des utilisateurs, par Check Point Software 0 23/05
Les données des européens sont vendues aux enchères 376 fois par jour, selon le rapport d'une ONG qui a tenté de mesurer la portée des enchères en temps réel 0 22/05
La Justice américaine ne poursuivra plus les hackers (et tricheurs) « de bonne foi », et la violation des conditions d'utilisation d'un site Web ne sera plus considérée comme un crime 1 20/05
76 % des entreprises reconnaissent payer les auteurs de ransomwares, néanmoins un tiers d'entre elles ne parvient pas à récupérer ses données, selon une étude de Veeam 0 19/05
Le président du Costa Rica déclare que le pays est « en guerre » contre le groupe de rançongiciels Conti, dont la cyberattaque a désactivé les systèmes gouvernementaux pendant près d'un mois 1 19/05
Le rapport de Red Hat sur la sécurité de Kubernetes révèle que l'homme est le problème, l'entreprise estime que la complexité de Kubernetes déconcerte le cerveau humain 0 19/05
Lacework intègre des fonctionnalités de Kubernetes à la plateforme de données Polygraph, pour renforcer la sécurité dans les environnements multi-clouds 0 18/05
La Chine lance un smartphone "inviolable" équipé d'une sécurité quantique, qui chiffre les données de l'utilisateur à l'aide de la distribution de clés quantiques 10 18/05
Le FBI met en garde contre l'embauche accidentelle d'un pirate nord-coréen, car ils utiliseraient leurs salaires pour soutenir les programmes d'armes nucléaires de la Corée du Nord 2 18/05
Les employés du classement Fortune 1000 ont des pratiques de cybersécurité moyennes à médiocres, avec un taux moyen de réutilisation des mots de passe de 64 %, selon Spycloud 0 18/05
Un groupe de ransomware menace de renverser le gouvernement du Costa Rica, et réclame une rançon de 20 millions de dollars contre une clé de déchiffrement 1 18/05
Des escrocs sur Internet demandent aux utilisateurs d'investir dans leurs startups via des crypto-monnaies en se faisant passer pour des personnages célèbres, selon une étude de McAfee 0 18/05
La NSA affirme qu'il n'y a pas de portes dérobées pour les espions dans le nouveau système américain de chiffrement, les nouvelles normes devraient résister à la puissance des ordinateurs quantiques 4 16/05
De nombreux sites Web populaires voient ce que vous tapez avant que vous n'appuyiez sur le bouton « Envoyer », 1 844 sites Web recueillaient l'adresse électronique d'un utilisateur de l'UE 3 12/05
Les activités cybercriminelles et les rançongiciels en circulation sont en baisse en raison du conflit Ukraine-Russie, mais le nombre de botnets Emotet est en hausse, selon Avast 1 12/05
L'UE déclare la guerre au chiffrement de bout en bout et exige l'accès aux messages privés sur n'importe quelle plateforme au nom de la protection des enfants 90 12/05
Les applications antivirus gratuites font plus de mal à votre appareil que les virus eux-mêmes, et sont conçues pour mettre en danger votre vie privée tout en éliminant la sécurité de votre téléphone 8 11/05
Les sites WordPress seraient piratés dans les secondes qui suivent l'émission des certificats TLS, les cybercriminels utilisent abusivement le protocole Certificate Transparency proposé par Google 0 10/05
Les arnaques de type deepfake et crypto ont augmenté durant le premier trimestre 2022, ils sont utilisés pour diffuser de la désinformation et accéder à des informations financières ou personnelles 0 10/05
La guerre en Ukraine incite les États-Unis à intensifier leur enquête sur le fabricant de logiciels Kaspersky, qui a réalisé un CA estimé à 95,3 millions de dollars aux États-Unis en 2020 18 10/05
La Russie subirait des violations de données "sans précédent" de la part de pirates informatiques pro-ukrainiens, des dizaines de téraoctets de données auraient été divulgués jusqu'à présent 214 09/05
Les organisations ne sont pas équipées pour faire face à l'augmentation des risques liés aux tiers, 45 % d'entre elles utilisent encore des feuilles de calcul manuelles pour évaluer les risques 0 09/05
Apple, Google et Microsoft ont annoncé leur intention de supprimer les mots de passe et simplifier les connexions, votre téléphone pourrait bientôt remplacer plusieurs de vos mots de passe 26 09/05
Les activités illégales ou les crimes tels que le vol d'identité sont les principales préoccupations des utilisateurs, 52 % des gens pensent que la vie privée en ligne n'existe pas 2 09/05
Microsoft, Apple et Google accélèrent les efforts pour éliminer les mots de passe sur les grandes plateformes, les géants de la tech veulent déployer la norme "passkey" de FIDO dans l'année à venir 26 06/05
Google aurait annoncé la mort de FLoC, son alternative aux cookies publicitaires, parce que la technologie n'a pas fourni la confidentialité promise, selon les tests réalisés par des chercheurs 63 05/05
75 % des entreprises concentrent leur développement sur les applications natives du cloud, mais l'observabilité, la sécurité et la conformité sont des préoccupations majeures, selon Tigera 0 05/05
GitHub exigera que tous les contributeurs de code utilisent une authentification à deux facteurs d'ici la fin de 2023, pour renforcer la sécurité de la chaîne d'approvisionnement logicielle 0 05/05
Microsoft Defender for Business est disponible - cet outil de sécurité pour les PME offre une sécurité des points d'extrémité pour se protéger contre les ransomwares 0 05/05
F5 révèle les avantages liés à l'accélération de la transformation numérique : les entreprises abordent la complexité avec des solutions d'IA et de SRE, et concilient modernisation et sécurité 0 02/05
Apprendre à utiliser un outil implémentant le protocole SFTP pour accéder à distance à un serveur, un tutoriel de Christophe LOUVET 3 03/2017
Sécurité opérationnelle : Conseils pratiques pour sécuriser le SI, critique de Mbella Ekoume du livre de Alexandre Fernandez-Toro 0 11/2016
Apprendre à mettre en œuvre l'authentification 3-Legged dans une application utilisant l'API Cloud Orange, un tutoriel de Orange 0 10/2016
Guide d'adoption de l'Open Source ou des Logiciels Libres, un cours d'Olivia Flipo et d'autres experts 0 07/2016
Apprendre à améliorer votre productivité avec Click&Cloud, un tutoriel de Guillaume SIGUI et Laura Valeye 1 06/2016
Les meilleurs cours et tutoriels Systèmes pour apprendre les systèmes informatiques, nouvelle mise à jour avec 18 nouvelles publications 4 05/2016
Pourquoi les signatures numériques ne sont pas des signatures ? un article traduit par Namica 14 06/2015
Chrome, Firefox et recherches Google : passage en force du HTTPS, un article par Dareboost 16 05/2015
Les cinq règles d'or pour la sécurité de votre compte dans le cloud AWS (Amazon Web Services), par Stephan Hadinger 0 12/2014
Savoir créer un bon mot de passe avec un niveau de sécurité suffisant, un tutoriel de Vincent Viale 19 11/2014
Les Générateurs de Nombres Aléatoires, un article de yahiko sur les algorithmes de génération de nombres pseudo-aléatoires 15 10/2014
Générateurs de mots de passes en ligne les 3 générateurs du défi sécurité sont enfin en ligne ! 4 09/2014
Sécurité informatique, un livre de Laurent Bloch et Christophe Wolfhugel critiqué par Mbella Ekoume. 4 09/2014
Utiliser TLS sans se tromper, retour de la conférence Devoxx France 2014 par Patrick Allain 0 07/2014
Sécurité informatique et réseaux, un livre de Solange Ghernaouti critiqué par Mbella Ekoume 2 06/2014
Malwares, identification, analyse et éradication, un livre de Paul Rascagneres critiqué par LittleWhite 3 05/2014
Virtualisation système et enseignement, un article de Philippe Latu concernant la virtualisation des systèmes et leur mise en réseau. 0 05/2014
La sécurité du service de courrier électronique avec amavisd-new, un article de Philipe Latu sur amavisd-new 0 04/2014
Le filtrage avec iptables, un article d'Oskar Andreasson traduit par Marc Blanc sur tout ce que vous avez toujours voulu savoir au sujet d'iptables. 0 04/2014