L'IA n'est pas prête à remplacer les développeurs humains pour le débogage, selon des chercheurs de Microsoft. Elle ne peut pas déboguer les logiciels de manière fiable même si elle a accès à des outils 81 14/04
OpenAI aide les spammeurs à inonder 80 000 sites de messages qui ont contourné les filtres, en générant des messages uniques pour chaque destinataire, afin de contourner les filtres de détection 0 11/04
L'IA sert les imposteurs dans le recrutement IT : faux profils, identités falsifiés, aide en temps réel pendant les entretiens d'embauche, l'IA redéfinit les risques RH dans la tech 1 10/04
Oracle affirme que son cloud a été compromis, les services cloud se retrouvent au cœur du débat sur la responsabilité des fournisseurs, relancé par l'exploitation d'une vulnérabilité pourtant bien connue 5 09/04
73 % des décideurs informatiques dans le monde sont préoccupés par le fait que des acteurs étatiques utilisent l'IA pour mettre au point des cyberattaques plus sophistiquées et plus ciblées 0 09/04
Le DOGE d'Elon Musk prévoit un hackathon pour créer une « méga API » pour faciliter l'accès aux données de l'IRS aux fournisseurs de services cloud, ce qui suscite des préoccupations en matière de sécurité 159 08/04
Google annonce Sec-Gemini v1, un nouveau modèle expérimental d'IA conçu pour aider les professionnels de la sécurité à lutter contre les cybermenaces grâce à des données en temps réel et un raisonnement avancé 0 08/04
Gmail ajoute le chiffrement de bout en bout pour les organisations. Mais il y a un hic : les clés sont gérées de manière centralisée par les administrateurs, ils peuvent donc espionner les communications 11 04/04
Cinq applications VPN populaires sur l'App Store et Google Play sont liées à Qihoo 360, une société chinoise ayant des liens avec l'armée 2 04/04
Les faux travailleurs IT nord-coréens s'attaquent de plus en plus aux employeurs européens, d'après des rapports, leur stratagème s'appuie sur le concept dit de « fermes d'ordinateurs portables » 13 03/04
Un employé du DOGE devenu conseiller au DOJ s'est vanté par le passé d'avoir piraté et distribué des logiciels piratés, ce qui accentue les inquiétudes concernant l'intégrité du personnel du DOGE 159 03/04
La Commission de l'UE s'attaque au chiffrement de bout-en-bout et propose qu'Europol devienne un FBI européen au travers du nouveau projet dénommé ProtectEU 619 03/04
Oracle poursuivi en justice suite à deux violations massives de données sur le cloud : accusée de négligence, notamment à cause de l'absence d'un chiffrement adéquat, l'entreprise ne les aurait pas signalé 5 02/04
Après le Signalgate, le conseiller à la sécurité nationale des États-Unis Michael Waltz accusé d'utiliser Gmail pour discuter des questions militaires sensibles, ignorant les réseaux sécurisés du Pentagone 2 02/04
Le réseau social X d'Elon Musk victime d'une fuite de données de 2,8 milliards de profils dans le cadre d'un travail d'initié présumé, ce qui expose les utilisateurs à des attaques par hameçonnage 1 02/04
Des développeurs de logiciels libres affirment que les robots d'IA dominent le trafic, forçant le blocage de pays entiers, les mesures défensives, comme le fichier robots.txt, s'avèrent inefficaces 0 02/04
Oracle a caché une grave violation de données à ses clients et un cybercriminel les a mises en vente, l'entreprise a nié l'attaque mais des chercheurs ont conclu que la violation de données était réelle 5 01/04
Les menaces pesant sur la chaîne d'approvisionnement des logiciels augmentent à l'ère de l'IA : CVE, paquets malveillants, mauvaises configurations et erreurs humaines 0 01/04
Les pirates informatiques de Gemini retournent ses propres fonctions d'IA contre lui, l'attaque Fun-Tuning atteint 80 % de réussite en exploitant le fine-tuning 0 01/04
Les logiciels malveillants sont plus difficiles à détecter lorsqu'ils sont écrits dans des langages obscurs ou moins populaires comme Delphi et Haskell, ils échappent plus facilement à l'analyse statique 6 31/03
Le FBI perquisitionne le domicile d'un éminent informaticien chinois écarté des effectifs de son employeur américain, une université US, la situation cache un nouveau cas d'espionnage économique 2 31/03
Les clients du NSO Group, spécialisée dans le développement de logiciels espions, se font encore prendre en flagrant délit d'espionnage, perdant la bataille pour rester dans l'ombre 0 31/03
Nouvelles exigences de sécurité adoptées par le secteur des certificats HTTPS, pour garantir des connexions réseau sûres et fiables 1 31/03
L'App Store d'Apple n'est pas sûr : 1,5 million de photos privées explicites provenant d'applications de rencontres exposées en ligne, stockées sans protection par mot de passe 0 31/03
La surveillance invisible : tout le monde sait quelles applications vous utilisez sur votre smartphone 2 30/03
Oracle aurait subi deux violations de données exposant les infos perso de milliers de clients, une faille exploitée en raison d'un «manque de pratiques de gestion des correctifs et/ou d'un codage non sécurisé» 5 30/03
La nouvelle version de Windows 11 rend encore plus obligatoire l'ouverture d'un compte Microsoft, car Microsoft a fermé une brèche qui vous permettait de ne pas créer de compte Microsoft 269 30/03
Des archives montrent qu'un employé du DOGE d'Elon Musk, surnommé « Big Balls », a fourni une assistance technique à un réseau de cybercriminels, suscitant des questions sur l'intégrité du personnel du DOGE 159 28/03
Les plateformes de collaboration cloud telles qu'Adobe, DocuSign, Dropbox, Canva et Zoho sont exploitées dans les attaques de phishing en raison de leur adoption généralisée 0 28/03
Mozilla présente sa nouvelle extension VPN pour Firefox comme un moyen de simplifier la confusion sur les VPN, présenté comme une option sans problème pour la sécurité et la confidentialité 1 28/03
Apprendre la mise en œuvre d'une infrastructure OpenStack sur PlanetHoster - Partie 2 : Préparation des nœuds, un tutoriel de Jean-Philippe Méthot 4 04/2018
Apprendre à sécuriser vos échanges avec AES en C# (Java et PHP), un tutoriel de François DORIN 0 04/2018
L'Internet des Objets à l'ère cognitive : découvrir le potentiel des objets connectés pour les métiers, un tutoriel de Harriet Green 0 12/2017
DevOps : la gestion des performances de l'application pour les nuls, un livre blanc disponible gratuitement 0 12/2017
Cours complet pour débutants pour apprendre Debian Stretch (Debian 9), par les cahiers du débutant 2 12/2017
Découvrir et apprendre HeapTrack, un outil de suivi de la consommation mémoire sous Linux, un tutoriel de Milian Wolff traduit par Guillaume Sigui 0 12/2017
Les meilleurs cours et tutoriels pour apprendre la sécurité informatique, mise à jour avec 69 nouvelles publications 3 11/2017
Apprendre la configuration de l'interface CLI pour déployer et gérer des clusters dans IBM Cloud Container Service, un tutoriel de IBM 0 11/2017
Apprendre la configuration de clusters Kubernetes avec IBM Bluemix Container Service, un tutoriel de IBM 0 10/2017
IBM Bluemix : découvrir les points clés de la sécurité intégrée dans le PaaS, un tutoriel de IBM 0 10/2017
Apprendre l'infrastructure REST pour des traitements asynchrones dans les interactions entre SI et Internet, un tutoriel de Sébastien Lavayssière 0 09/2017
Découvrir et apprendre les bases de OpenStack pour construire son cloud privé Open Source, un tutoriel de Pascal Edouard 0 09/2017
Introduction aux services DevOps de IBM Bluemix - Partie 4 : déployer sur Bluemix automatiquement avec le pipeline de livraison 6 09/2017
Apprendre un algorithme de chiffrement/dechiffrement des cellules et sa programmation en VBA pour Excel , un tutoriel de Laurent OTT 52 08/2017
Les dix principales erreurs commises par les développeurs en cryptographie, un tutoriel de Scott Contini 6 08/2017
Sécurité informatique - Pour les DSI, RSSI et administrateurs, un livre de Laurent Bloch, une critique de Nicolas Vallée 0 07/2017
Introduction à la cryptographie - Apprendre à utiliser et implémenter correctement des primitives cryptographiques, un tutoriel de Bernard Roussely 2 07/2017
Découvrir et apprendre à exploiter Rancher : un orchestrateur, pour Docker, léger mais puissant, un tutoriel de Antoine Caron 0 05/2017
Git : Apprendre une technique pour faire des dépôts distants sans accès réseau, un tutoriel de Christophe Pelé 3 05/2017
Apprendre à utiliser un outil implémentant le protocole SFTP pour accéder à distance à un serveur, un tutoriel de Christophe LOUVET 3 03/2017
Sécurité opérationnelle : Conseils pratiques pour sécuriser le SI, critique de Mbella Ekoume du livre de Alexandre Fernandez-Toro 0 11/2016
Apprendre à mettre en œuvre l'authentification 3-Legged dans une application utilisant l'API Cloud Orange, un tutoriel de Orange 0 10/2016
Guide d'adoption de l'Open Source ou des Logiciels Libres, un cours d'Olivia Flipo et d'autres experts 0 07/2016