Okta présente Cross App Access pour sécuriser les agents d'IA en entreprise, offrant aux équipes IT une meilleure visibilité et un contrôle sur les connexions entre applications 0 08/08
Les mises à jour de sécurité étendues pour Windows 10 nécessitent désormais un compte Microsoft, une licence couvre dix appareils, mais un compte Microsoft est obligatoire 187 08/08
L'IA écoute vos réunions et surveille ce que vous dites. Un logiciel de transcription de réunions basé sur l'IA a partagé automatiquement des conversations privées, et des blagues grossières, avec des clients 0 07/08
Le Royaume-Uni va-t-il interdire les VPN pour combler les lacunes de la loi sur la sécurité en ligne ? Il examine « la manière dont les VPN sont utilisés », alimentant les craintes d'une interdiction à venir 714 07/08
Nvidia a rejeté les demandes du gouvernement américain visant à inclure des portes dérobées et des dispositifs d'arrêt d'urgence dans ses puces IA, qualifiant ces mesures "d'invitation ouverte au désastre" 3 07/08
Nvidia affirme que ses puces IA ne sont pas équipées d'un « kill switch » après les accusations chinoises : "Les GPU NVIDIA ne sont pas et ne devraient pas être équipés de kill switches et de portes dérobées" 3 07/08
Les colis mystérieux avec codes QR déclenchent une nouvelle vague d'escroqueries, 73 % des Américains scannent les codes QR sans vérifier leur source 5 06/08
Des espions nord-coréens se faisant passer pour des télétravailleurs ont infiltré des centaines d'entreprises, CrowdStrike a enquêté sur 320 cas d'employés informatiques nord-coréens 14 06/08
Windows 11 : un test montre que l'IA Microsoft Recall est toujours capable d'enregistrer cartes bancaires, mots de passe et données sensibles malgré le paramètre « Filtrer les informations sensibles » activé 173 06/08
Non, la loi britannique sur la sécurité en ligne ne rend pas les enfants plus en sécurité sur Internet, car les jeunes devraient pouvoir accéder à l'information, d'après l'EFF 714 05/08
Microsoft a fait appel à des ingénieurs basés en Chine pour maintenir SharePoint ce qui l'aurait rendu vulnérable, l'application a été exploitée par au moins trois groupes de cybercriminels affiliés à la Chine 4 05/08
La start-up spécialisée dans l'IA Perplexity déploie des robots d'indexation non déclarés qui se font passer pour des navigateurs Chrome classiques afin de contourner le bloquage des sites web 3 05/08
La Chine accuse les États-Unis d'exploiter depuis des années une faille dans Microsoft Exchange afin d'accéder aux systèmes des entreprises chinoises du secteur de la défense 2 04/08
Des pirates informatiques implantent un Raspberry Pi 4G dans le réseau bancaire lors d'un braquage de distributeur automatique qui a échoué, un rapport fournit une analyse approfondie de l'intrusion bancaire 1 31/07
Une attaque numérique sans précédent à St. Paul conduit le gouverneur à faire appel à la Garde nationale : jamais ces militaires n'avait été mobilisés pour une attaque municipale à l'intérieur des frontières 0 31/07
Une faille dans le nouvel agent de codage Gemini CLI de Google aurait pu permettre à des pirates informatiques d'exfiltrer des données ou d'exécuter du code malveillant arbitraire sur la machine ciblée 0 31/07
L'application de rencontre Tea a exposé 72 000 images d'utilisateurs dans le cadre d'une violation de données majeure, y compris des documents d'identité 0 31/07
L'agent ChatGPT d'OpenAI contourne la vérification « Je ne suis pas un robot » de Cloudflare, le World Wide Web est désormais totalement sans défense face aux bots IA 19 29/07
L'application de vérification de l'âge de l'UE fait l'objet de critiques en raison de sa dépendance à Google, l'utilisation de l'API Play Integrity soulève un débat sur la souveraineté numérique de l'UE 7 29/07
La compagnie d'assurances Allianz Life annonce que les données de la plupart de ses clients ont fait l'objet de vol via une cyberattaque, qui ravive le débat sur les risques de s'appuyer sur des solutions cloud 1 29/07
Une américaine condamnée à 8 ans de prison pour avoir hébergé une « ferme d'ordinateurs portables » qui a permis à des cyberagents nord-coréens de se faire passer pour des télétravailleurs américains 0 26/07
KOSA : les internautes britanniques doivent désormais prouver leur âge pour accéder à du contenu pornographique en ligne, mais les critiques évoquent des risques de fuites de données sensibles 714 25/07
Comment un simple appel téléphonique a permis un piratage à 380 millions de dollars : Clorox accuse son prestataire informatique Cognizant de négligence après qu'il a communiqué des mots de passe à des pirates 5 24/07
L'agence américaine chargée des armes nucléaires figure parmi les 400 organisations compromises par les pirates informatiques chinois qui ont exploité une faille zero-day critique affectant Microsoft SharePoint 4 24/07
Brave bloque par défaut la fonctionnalité IA controversée Recall sur Windows 11 : le navigateur s'érige en rempart contre la surveillance algorithmique, emboîtant le pas à Signal 173 24/07
Une entreprise de 158 ans contrainte à la fermeture après une attaque par ransomware : le pirate n'a eu qu'à deviner un seul mot de passe pour mettre 700 personnes au chômage 3 23/07
« Toutes les forces américaines doivent désormais supposer que leurs réseaux sont compromis », avertit un expert après que Salt Typhoon a infiltré le réseau de la Garde nationale d'un État américain 613 22/07
ToolShell : une faille zero day critique affectant Microsoft SharePoint exploitée à l'échelle mondiale, permettant aux pirates de voler des informations d'identification pour un accès privilégié et persistant 4 22/07
Le Royaume-Uni recule sur la question de l'introduction d'une porte dérobée mondiale sur le chiffrement d'iCloud suite à une pression des USA destinée à protéger ses populations 714 22/07
Apple poursuit le YouTuber qui espionnait un de ses employés pour faire fuiter des infos sur iOS 26 : infiltration d'iPhone, enregistrements secrets, des techniques dignes d'un thriller d'espionnage 9 21/07
Présentation de la stratégie d'IBM Cloud pour adresser les problématiques des entreprises, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre, un livre de ACISSI, une critique de François DORIN 1 08/2018
Configurer OpenStack sur PlanetHoster - Partie 4 : Configuration de Keystone pour la gestion des utilisateurs, un tutoriel de J.P. Méthot 4 06/2018
Configurer OpenStack sur PlanetHoster - Partie 3 : Installation de Keystone pour la gestion des authentifications, un tutoriel de J.P. Méthot 4 05/2018
Apprendre la mise en œuvre d'une infrastructure OpenStack sur PlanetHoster - Partie 2 : Préparation des nœuds, un tutoriel de Jean-Philippe Méthot 4 04/2018
Apprendre à sécuriser vos échanges avec AES en C# (Java et PHP), un tutoriel de François DORIN 0 04/2018
L'Internet des Objets à l'ère cognitive : découvrir le potentiel des objets connectés pour les métiers, un tutoriel de Harriet Green 0 12/2017
DevOps : la gestion des performances de l'application pour les nuls, un livre blanc disponible gratuitement 0 12/2017
Cours complet pour débutants pour apprendre Debian Stretch (Debian 9), par les cahiers du débutant 2 12/2017
Découvrir et apprendre HeapTrack, un outil de suivi de la consommation mémoire sous Linux, un tutoriel de Milian Wolff traduit par Guillaume Sigui 0 12/2017
Les meilleurs cours et tutoriels pour apprendre la sécurité informatique, mise à jour avec 69 nouvelles publications 3 11/2017
Apprendre la configuration de l'interface CLI pour déployer et gérer des clusters dans IBM Cloud Container Service, un tutoriel de IBM 0 11/2017
Apprendre la configuration de clusters Kubernetes avec IBM Bluemix Container Service, un tutoriel de IBM 0 10/2017
IBM Bluemix : découvrir les points clés de la sécurité intégrée dans le PaaS, un tutoriel de IBM 0 10/2017
Apprendre l'infrastructure REST pour des traitements asynchrones dans les interactions entre SI et Internet, un tutoriel de Sébastien Lavayssière 0 09/2017
Découvrir et apprendre les bases de OpenStack pour construire son cloud privé Open Source, un tutoriel de Pascal Edouard 0 09/2017
Introduction aux services DevOps de IBM Bluemix - Partie 4 : déployer sur Bluemix automatiquement avec le pipeline de livraison 6 09/2017
Apprendre un algorithme de chiffrement/dechiffrement des cellules et sa programmation en VBA pour Excel , un tutoriel de Laurent OTT 52 08/2017
Les dix principales erreurs commises par les développeurs en cryptographie, un tutoriel de Scott Contini 6 08/2017
Sécurité informatique - Pour les DSI, RSSI et administrateurs, un livre de Laurent Bloch, une critique de Nicolas Vallée 0 07/2017
Introduction à la cryptographie - Apprendre à utiliser et implémenter correctement des primitives cryptographiques, un tutoriel de Bernard Roussely 2 07/2017
Découvrir et apprendre à exploiter Rancher : un orchestrateur, pour Docker, léger mais puissant, un tutoriel de Antoine Caron 0 05/2017
Git : Apprendre une technique pour faire des dépôts distants sans accès réseau, un tutoriel de Christophe Pelé 3 05/2017
Apprendre à utiliser un outil implémentant le protocole SFTP pour accéder à distance à un serveur, un tutoriel de Christophe LOUVET 3 03/2017