Un groupe de chercheurs a mis au point un logiciel de messagerie décentralisé basé sur la blockchain qui serait à l'abri du piratage, de la surveillance et du contrôle par des gouvernements 5 31/08
62 % des organisations reconnaissent la nécessité d'investir davantage dans la détection des menaces, mais 22 % seulement ont mis en place des programmes, selon une étude d'OPSWAT 0 31/08
SSH est le service Cloud le plus ciblé par les pirates informatiques avec 68,2 % des cas d'attaque, selon un nouveau rapport de Cado Security 0 31/08
Le FBI et ses partenaires démantèlent l'infrastructure de Qakbot dans le cadre d'une opération multinationale de démantèlement cybernétique, responsable de 30 % des tentatives d'intrusion enregistrées 1 30/08
Les organisations ne parviennent à empêcher que six cyberattaques sur dix, selon le rapport de Picus Security 0 30/08
27 % des professionnels estiment que la confiance des clients dans leur organisation a été affaiblie par le travail à distance, selon une étude de Kinly 0 29/08
Kubernetes exposé : Un Yaml près du désastre, 72% des installations sont non sécurisées et exposées aux attaques 0 28/08
La NSA ordonne à ses employés d'espionner le monde avec « dignité et respect » : Dignité, respect et violation de la vie privée sont-ils compatibles ? 0 26/08
Un hébergeur danois déclare que ses clients ont « perdu toutes leurs données », après une attaque par rençongiciel 3 25/08
51 % des extensions de navigateur présentent un risque élevé pour les entreprises et les données stockées dans Google Workspace et Microsoft 365 0 25/08
Un prestataire de Pôle emploi en charge de la numérisation des documents des demandeurs d'emploi victime d'une cyberattaque, les données personnelles de 10 millions de personnes dérobées 3 24/08
ProtonMail a répondu à 5 957 demandes visant à divulguer des données d'utilisateurs aux autorités en 2022, poussant les critiques à remettre en cause ses garanties en matière de sécurité 27 24/08
54 % des professionnels de la sécurité affirment qu'on se rapprocherait d'un avenir sans mot de passe, selon une enquête de Delinea 1 24/08
74 % des applications web et cloud contenant des données personnelles sont vulnérables à des attaques, selon un rapport de CyCognito 0 24/08
Meta prévoit de déployer le chiffrement de bout en bout par défaut pour Messenger d'ici la fin de l'année la fonctionnalité contribuera à protéger la vie privée des utilisateurs 1 24/08
MongoDB annonce MongoDB Queryable Encryption, sa technologie de chiffrement des données de bout en bout, pour répondre aux exigences les plus strictes en matière de confidentialité des données 1 23/08
"C'est quelque part dans le cloud, mais ou ?" : Les trois quarts des entreprises ne savent pas où se trouvent leurs applications, selon une étude de Strata Identity 2 22/08
Les fromagers tracent leurs parmesans en y intégrant des micropuces comestibles activées par la blockchain, suite à l'augmentation des fraudes alimentaires 1 21/08
30 % des actifs Cloud contiendraient des données sensibles et ils seraient accessibles par 14 responsables différents, selon une étude de Dig Security 0 21/08
Google annonce un nouvel algorithme qui protège le chiffrement FIDO contre les ordinateurs quantiques, il combine l'ECDSA avec un algorithme post-quantique appelé Dilithium 37 20/08
Discord.io reconnait avoir été victime d'une brèche de sécurité informatique : 760 000 comptes d'utilisateurs en vente sur le darknet 0 16/08
Pourquoi les Big Tech menacent de quitter le Royaume-Uni, la loi britannique menace le chiffrement et la protection des utilisateurs des messageries 305 15/08
Google Chrome ajoute la prise en charge d'un protocole d'accord de clé postquantique pour protéger les clés de chiffrement, il est baptisé "X25519Kyber768" et serait résistant aux quanta 2 15/08
40 % des foyers sont exposés à des cyberattaques à cause des appareils intelligents, selon un rapport d'Avast 0 15/08
Oren Koren, expert en cybersécurité, estime qu'il faut supprimer toutes les extensions de Chrome, elles menaceraient vos données 4 14/08
La Russie aurait commencé à bloquer les protocoles VPN populaires tels que OpenVPN et WireGuard, mettant ainsi hors services des dizaines d'applications VPN utilisant ces protocoles 1 12/08
Google AMP : La nouvelle tactique de phishing évasive est très efficace selon les recherches de Cofense 0 11/08
Le Royaume-Uni défend son projet d'exiger l'accès aux messages cryptés pour protéger les enfants 305 11/08
Une I.A. peut identifier les saisies au clavier par le simple son de votre frappe et voler des informations avec une précision de 95 %, selon une nouvelle étude 4 10/08
Le ministère indien de la Défense a décidé de remplacer Windows par Maya, un nouveau système d'exploitation local basé sur Linux Ubuntu, dans le but de renforcer sa cybersécurité 11 10/08
Introduction aux services DevOps de IBM Bluemix - Partie 4 : déployer sur Bluemix automatiquement avec le pipeline de livraison 6 09/2017
Apprendre un algorithme de chiffrement/dechiffrement des cellules et sa programmation en VBA pour Excel , un tutoriel de Laurent OTT 50 08/2017
Les dix principales erreurs commises par les développeurs en cryptographie, un tutoriel de Scott Contini 6 08/2017
Sécurité informatique - Pour les DSI, RSSI et administrateurs, un livre de Laurent Bloch, une critique de Nicolas Vallée 0 07/2017
Introduction à la cryptographie - Apprendre à utiliser et implémenter correctement des primitives cryptographiques, un tutoriel de Bernard Roussely 2 07/2017
Découvrir et apprendre à exploiter Rancher : un orchestrateur, pour Docker, léger mais puissant, un tutoriel de Antoine Caron 0 05/2017
Git : Apprendre une technique pour faire des dépôts distants sans accès réseau, un tutoriel de Christophe Pelé 3 05/2017
Apprendre à utiliser un outil implémentant le protocole SFTP pour accéder à distance à un serveur, un tutoriel de Christophe LOUVET 3 03/2017
Sécurité opérationnelle : Conseils pratiques pour sécuriser le SI, critique de Mbella Ekoume du livre de Alexandre Fernandez-Toro 0 11/2016
Apprendre à mettre en œuvre l'authentification 3-Legged dans une application utilisant l'API Cloud Orange, un tutoriel de Orange 0 10/2016
Guide d'adoption de l'Open Source ou des Logiciels Libres, un cours d'Olivia Flipo et d'autres experts 0 07/2016
Apprendre à améliorer votre productivité avec Click&Cloud, un tutoriel de Guillaume SIGUI et Laura Valeye 1 06/2016
Les meilleurs cours et tutoriels Systèmes pour apprendre les systèmes informatiques, nouvelle mise à jour avec 18 nouvelles publications 4 05/2016
Pourquoi les signatures numériques ne sont pas des signatures ? un article traduit par Namica 14 06/2015
Chrome, Firefox et recherches Google : passage en force du HTTPS, un article par Dareboost 16 05/2015
Les cinq règles d'or pour la sécurité de votre compte dans le cloud AWS (Amazon Web Services), par Stephan Hadinger 0 12/2014
Savoir créer un bon mot de passe avec un niveau de sécurité suffisant, un tutoriel de Vincent Viale 19 11/2014
Les Générateurs de Nombres Aléatoires, un article de yahiko sur les algorithmes de génération de nombres pseudo-aléatoires 16 10/2014
Générateurs de mots de passes en ligne les 3 générateurs du défi sécurité sont enfin en ligne ! 5 09/2014
Sécurité informatique, un livre de Laurent Bloch et Christophe Wolfhugel critiqué par Mbella Ekoume. 4 09/2014
Utiliser TLS sans se tromper, retour de la conférence Devoxx France 2014 par Patrick Allain 0 07/2014