Des hackers ont menacé de divulguer les bases de données de Google si l'entreprise ne licenciait pas deux de ses employés, tout en suspendant les enquêtes du Google Threat Intelligence Group 2 02/09
Un homme utilise un traceur AirTag d'Apple pour localiser ses bagages volés et découvre une personne portant ses vêtements, quand sortira l'AirTag 2 et qu'apportera-t-il ? 12 02/09
Meta scanne l'intégralité de la galerie photos de votre téléphone sans que vous vous en rendiez compte et sans votre consentement explicite : Voici comment désactiver cette fonctionnalité 0 02/09
Les crawlers IA détruisent-ils les sites web qu'ils exploitent ? Ils mettent les infrastructures à rude épreuve sans contrepartie. Meta et OpenAI en sont les champions, selon un rapport de Fastly 0 02/09
CrowdStrike rachète la startup Onum pour 290 millions de $ afin de renforcer sa cybersécurité basée sur l'IA, en intégrant le pipeline de données d'Onum dans Falcon pour la détection des menaces en temps réel 0 01/09
Microsoft a déployé des puces de sécurité personnalisées sur tous les serveurs Azure Cloud afin de lutter contre une menace cybercriminelle estimée à 10 000 milliards de $ 0 01/09
Il suffit d'une longue phrase sans point final pour faire vaciller les garde-fous des grands modèles de langage : les chercheurs de Palo Alto ont démontré à quel point leur vernis de sécurité peut être fragile 0 31/08
Massistant en Chine, GrayKey aux États-Unis, Cellebrite en Europe : la surveillance des téléphones et l'extraction des données qu'ils contiennent devient un « standard » mondial 0 31/08
Autopilot : Tesla a déclaré ne pas disposer des données clés relatives à un accident mortel, puis un hacker les a trouvées. L'entreprise nie les avoir cachées, mais est condamnée à verser 243 Mns $ 4 29/08
Le FBI alerte que les hackers chinois de Salt Typhoon ont piraté les télécommunications dans plus de 80 pays, compromettant les enregistrements d'appels et les communications pour une surveillance généralisée 1 29/08
Le Département de la défense US s'appuie sur un utilitaire maintenu par un développeur russe, ce qui relance les craintes de militarisation de la chaîne globale d'approvisionnement des logiciels open source 0 29/08
Zscaler finalise l'acquisition de Red Canary pour fournir des opérations de sécurité unifiées, alliant une gestion sophistiquée de l'exposition aux risques à une gestion des menaces pilotée par l'IA agentique 0 29/08
87 % des entreprises se tournent vers des outils SOC alimentés par l'IA, mais seulement 31 % d'entre elles les utilisent dans l'ensemble de leurs processus de détection et de réponse, d'après Gurucul 0 29/08
« Le DOGE a copié l'intégralité de la base de données de la sécurité sociale vers un système cloud non sécurisé », d'après un lanceur d'alerte qui soulève la problématique du passage des mainframes au cloud 166 28/08
Les avocats représentant les forums en ligne controversés 4chan et Kiwi Farms intentent une action en justice contre l'Ofcom, l'autorité britannique chargée de faire respecter la loi sur la sécurité en ligne 740 28/08
L'automatisation de la navigation qu'apporte l'extension Chrome d'Anthropic suscite des inquiétudes : les sites web malveillants peuvent intégrer des commandes invisibles que les agents IA suivront aveuglément 0 28/08
La distraction et le manque de formation à la sécurité sont les principales raisons pourquoi les employés sont victimes de cyberattaques, plutôt que la sophistication des attaques elles-mêmes 8 28/08
Le « vibe-hacking » est le prochain cauchemar IA : les hackers blackhat peuvent utiliser des agents IA pour générer du code pour lancer simultanément 20 attaques zero-day sur différents systèmes 8 27/08
En 2024, des pirates informatiques soutenus par l'État russe ont pris pour cible des milliers d'appareils réseau associés aux secteurs des infrastructures critiques des États-Unis, selon le FBI 0 27/08
Cloudflare a lancé de nouveaux outils Zero Trust dans sa plateforme Cloudflare One, afin d'aider les entreprises à adopter l'IA à grande échelle en toute sécurité 0 27/08
L'intelligence artificielle rend les menaces internes plus efficaces, et 53 % des organisations ont constaté une augmentation mesurable des incidents internes au cours de l'année écoulée 1 27/08
95,5 % des entreprises françaises ont classé la protection des données comme un facteur important, et 28% troquent la gestion de projet agile à l'hybride, d'après NTT DATA Business Solutions 0 25/08
La FTC met en garde les entreprises tech américaines : ne cédez pas à la pression de l'Europe et du Royaume-Uni sur le chiffrement, indiquant que cela pourrait être considéré comme une violation du droit US 0 25/08
Phishing et exfiltration de données : le navigateur Comet AI peut se faire piéger par de simples lignes de texte cachées sur n'importe quel site web, devenant complice involontaire des cybercriminels 4 24/08
Augmentation alarmante des fake news russes générées par l'IA : les efforts américains pour lutter contre la désinformation diminuent, le réseau de désinformation russe imite les médias légitimes 117 22/08
4chan affirme qu'il ne paiera pas l'amende proposée par l'autorité UK de régulation des médias dans le cadre de l'application de la loi sur la sécurité en ligne, 4chan n'aurait enfreint aucune loi US 740 22/08
Un développeur écope d'une peine de prison pour avoir saboté le réseau de son ancien employeur avec un « kill switch », programmé pour bloquer tous les utilisateurs si ses identifiants AD venaient à disparaître 8 22/08
NextDNS lance un système de contournement de la vérification d'âge basé sur le DNS pour protéger la vie privée des utilisateurs dans le cadre des lois sur l'identification en ligne 0 22/08
Proofpoint dévoile son rapport Human Factor 2025 : Prolifération des attaques par URL, 400 % d'augmentation des campagnes phishing ClickFix et 4,2 millions d'attaques par QR Code 0 22/08
Une faille RCE de CodeRabbit donne aux attaquants un accès en lecture et en écriture à 1 million de référentiels sur les serveurs de production de CodeRabbit, y compris la base de données PostgreSQL 0 21/08
Présentation de la stratégie d'IBM Cloud pour adresser les problématiques des entreprises, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre, un livre de ACISSI, une critique de François DORIN 1 08/2018
Configurer OpenStack sur PlanetHoster - Partie 4 : Configuration de Keystone pour la gestion des utilisateurs, un tutoriel de J.P. Méthot 4 06/2018
Configurer OpenStack sur PlanetHoster - Partie 3 : Installation de Keystone pour la gestion des authentifications, un tutoriel de J.P. Méthot 4 05/2018
Apprendre la mise en œuvre d'une infrastructure OpenStack sur PlanetHoster - Partie 2 : Préparation des nœuds, un tutoriel de Jean-Philippe Méthot 4 04/2018
Apprendre à sécuriser vos échanges avec AES en C# (Java et PHP), un tutoriel de François DORIN 0 04/2018
L'Internet des Objets à l'ère cognitive : découvrir le potentiel des objets connectés pour les métiers, un tutoriel de Harriet Green 0 12/2017
DevOps : la gestion des performances de l'application pour les nuls, un livre blanc disponible gratuitement 0 12/2017
Cours complet pour débutants pour apprendre Debian Stretch (Debian 9), par les cahiers du débutant 2 12/2017
Découvrir et apprendre HeapTrack, un outil de suivi de la consommation mémoire sous Linux, un tutoriel de Milian Wolff traduit par Guillaume Sigui 0 12/2017
Les meilleurs cours et tutoriels pour apprendre la sécurité informatique, mise à jour avec 69 nouvelles publications 3 11/2017
Apprendre la configuration de l'interface CLI pour déployer et gérer des clusters dans IBM Cloud Container Service, un tutoriel de IBM 0 11/2017
Apprendre la configuration de clusters Kubernetes avec IBM Bluemix Container Service, un tutoriel de IBM 0 10/2017
IBM Bluemix : découvrir les points clés de la sécurité intégrée dans le PaaS, un tutoriel de IBM 0 10/2017
Apprendre l'infrastructure REST pour des traitements asynchrones dans les interactions entre SI et Internet, un tutoriel de Sébastien Lavayssière 0 09/2017
Découvrir et apprendre les bases de OpenStack pour construire son cloud privé Open Source, un tutoriel de Pascal Edouard 0 09/2017
Introduction aux services DevOps de IBM Bluemix - Partie 4 : déployer sur Bluemix automatiquement avec le pipeline de livraison 6 09/2017
Apprendre un algorithme de chiffrement/dechiffrement des cellules et sa programmation en VBA pour Excel , un tutoriel de Laurent OTT 52 08/2017
Les dix principales erreurs commises par les développeurs en cryptographie, un tutoriel de Scott Contini 6 08/2017
Sécurité informatique - Pour les DSI, RSSI et administrateurs, un livre de Laurent Bloch, une critique de Nicolas Vallée 0 07/2017
Introduction à la cryptographie - Apprendre à utiliser et implémenter correctement des primitives cryptographiques, un tutoriel de Bernard Roussely 2 07/2017
Découvrir et apprendre à exploiter Rancher : un orchestrateur, pour Docker, léger mais puissant, un tutoriel de Antoine Caron 0 05/2017
Git : Apprendre une technique pour faire des dépôts distants sans accès réseau, un tutoriel de Christophe Pelé 3 05/2017
Apprendre à utiliser un outil implémentant le protocole SFTP pour accéder à distance à un serveur, un tutoriel de Christophe LOUVET 3 03/2017