Microsoft propose des mises à jour de sécurité étendues gratuites aux utilisateurs de Windows 10 aux États-Unis et en Europe jusqu'en octobre 2026, mais uniquement en se connectant avec un compte Microsoft 607 25/09
Les services secrets américains ont démantelé une vaste menace pour les télécommunications dans la région de New York, ils ont découvert plus de 300 serveurs et 100 000 cartes SIM répartis sur plusieurs sites 0 24/09
Google DeepMind repousse les limites de la sécurité de l'IA avec son framework version 3.0, avec de nouvelles astuces pour bloquer les bots malveillants et lutter contre la manipulation « mal alignée » de l'IA 0 23/09
Une nouvelle attaque contre l'agent Deep Research de ChatGPT vole des secrets dans les boîtes de réception Gmail : ShadowLeak s'exécute sur l'infrastructure cloud d'OpenAI 1 23/09
Quand un simple mot de passe faible suffit à briser Active Directory : de RC4 aux comptes de service mal protégés, comment un grand groupe hospitalier a été plongé dans le chaos 3 22/09
50 % des sondés se disent plus inquiets qu'enthousiastes face à l'utilisation croissante de l'IA, et 57 % estiment que les risques sociétaux liés à l'IA sont élevés, selon un enquête du Pew Research Center 0 22/09
Les vulnérabilités d'Entra ID de Microsoft auraient pu avoir des conséquences catastrophiques et permettre à des pirates d'accéder à pratiquement tous les comptes clients Azure Cloud 0 22/09
GitHub déploie un nouvel algorithme hybride d'échange de clés SSH sécurisé post-quantique afin de renforcer la sécurité de l'accès aux données Git, offrant une protection renforcée aux utilisateurs SSH 4 19/09
26 % des organisations ont été victimes d'empoisonnement des données d'IA l'année dernière, les fausses informations et la désinformation générées par l'IA figurant en tête des menaces émergentes, d'après IO 0 19/09
Consumer Reports exhorte Microsoft à continuer de prendre en charge Windows 10 au-delà de la date butoir d'octobre 2025 : « cette décision porte préjudice à des millions de consommateurs » 607 18/09
La pénurie de compétences oblige à prendre des raccourcis risqués en matière de cybersécurité : 68 % des responsables informatiques citent le coût élevé du recrutement comme un obstacle majeur 4 18/09
64 % des sondés soutiennent la loi sur la sécurité en ligne, mais 48 % craignent qu'elle ne conduise à la censure, et 57 % estiment que les restrictions d'âge « sont déjà trop faciles à contourner » 779 17/09
ChatGPT pourrait bientôt exiger une vérification d'identité, car OpenAI lance une version de ChatGPT réservée aux adolescents et à tous les adultes dont l'âge supérieur à 18 ans ne peut être vérifié 10 17/09
Les employés utilisent de plus en plus l'IA fantôme pour rédiger des e-mails, analyser des données ou résumer des réunions, mais prétendent ne pas le faire, ce qui soulève des problèmes de sécurité 3 17/09
Des enfants âgés d'à peine sept ans impliqués dans des cyberattaques contre des établissements scolaires, plus de la moitié des attaques étant perpétrées par des élèves 1 17/09
Les chefs d'entreprise craignent que les employés de la génération Z ne divulguent des secrets d'entreprise pour obtenir des "likes" et des "lol" ou pour créer du contenu, selon une enquête de PasswordManager 9 17/09
Ministre danois de la Justice : « nous devons rompre avec l'idée erronée selon laquelle tout le monde a le droit, au nom de la liberté civile, de communiquer via des services de messagerie chiffrée » 779 16/09
La plus grande fuite jamais enregistrée du Grand Pare-feu de Chine : 500 Go d'informations exposent les outils de censure, y compris des informations confidentielles essentielles au système 4 16/09
Google Research a dévoilé VaultGemma, un LLM à confidentialité différentielle doté d'un milliard de paramètres, une avancée dans le domaine de l'IA préservant la confidentialité des données 0 15/09
À la demande d'une agence de cybersécurité, Proton Mail a suspendu les comptes de journalistes qui enquêtaient sur des pirates informatiques nord-coréens présumés, déclenchant une nouvelle polémique 0 14/09
Microsoft accusé de « négligence grave en matière de cybersécurité » qui rend Windows vulnérable à des attaques comme le Kerberoasting, qui exploite les faiblesses de l'algorithme de chiffrement obsolète RC4 3 11/09
SANDBOX Act : le sénateur Ted Cruz veut offrir dix ans de liberté aux entreprises d'IA, au risque de transformer l'Amérique en laboratoire géant sans règles avec le soutien direct de la Maison-Blanche 0 11/09
Comment les technologies américaines ont rendu possible la surveillance de masse et la détention de centaines de milliers de personnes en Chine, la face sombre de la Silicon Valley 1 10/09
La distribution DuckDB pour Node.js sur npm a été compromise par un logiciel malveillant, avec de nouvelles versions de quatre des paquets duckdb qui contenaient du code malveillant 9 10/09
La nouvelle fonctionnalité de création de fichiers de l'assistant d'IA Claude comporte des risques de sécurité importants, mais les mesures de protection proposées par Anthropic sont jugées insuffisantes 1 10/09
20 paquets JavaScript npm populaires avec 2 milliards de téléchargements hebdomadaires compromis dans une attaque, la plus grande attaque de la chaîne d'approvisionnement de l'histoire ? 9 10/09
Les cyberattaques chinoises auraient permis le vol des données personnelles de la pluspart des Américains, même le téléphone de Trump a été piraté en octobre dernier 1 09/09
Plus d'un million de conducteurs se retrouvent dans l'incapacité d'effectuer des réparations suite au piratage de Jaguar Land Rover, la faute à des systèmes de diagnostic accessibles via le cloud 0 06/09
Sextorsion 2.0 : le spyware Stealerium surveille l'activité navigateur et prend des photos de la cible via webcam quand elle regarde du porno, il est présenté comme un programme «destiné à des fins éducatives» 1 05/09
Google condamné à payer 425 millions de $ pour violation de la vie privée, après avoir collecté les données des utilisateurs même après qu'ils aient désactivé la fonctionnalité de suivi 15 04/09
Sécurité opérationnelle : Conseils pratiques pour sécuriser le SI, critique de Mbella Ekoume du livre de Alexandre Fernandez-Toro 0 11/2016
Apprendre à mettre en œuvre l'authentification 3-Legged dans une application utilisant l'API Cloud Orange, un tutoriel de Orange 0 10/2016
Guide d'adoption de l'Open Source ou des Logiciels Libres, un cours d'Olivia Flipo et d'autres experts 0 07/2016
Apprendre à améliorer votre productivité avec Click&Cloud, un tutoriel de Guillaume SIGUI et Laura Valeye 1 06/2016
Les meilleurs cours et tutoriels Systèmes pour apprendre les systèmes informatiques, nouvelle mise à jour avec 18 nouvelles publications 4 05/2016
Pourquoi les signatures numériques ne sont pas des signatures ? un article traduit par Namica 14 06/2015
Chrome, Firefox et recherches Google : passage en force du HTTPS, un article par Dareboost 16 05/2015
Les cinq règles d'or pour la sécurité de votre compte dans le cloud AWS (Amazon Web Services), par Stephan Hadinger 0 12/2014
Savoir créer un bon mot de passe avec un niveau de sécurité suffisant, un tutoriel de Vincent Viale 19 11/2014
Les Générateurs de Nombres Aléatoires, un article de yahiko sur les algorithmes de génération de nombres pseudo-aléatoires 16 10/2014
Générateurs de mots de passes en ligne les 3 générateurs du défi sécurité sont enfin en ligne ! 6 09/2014
Sécurité informatique, un livre de Laurent Bloch et Christophe Wolfhugel critiqué par Mbella Ekoume. 4 09/2014
Utiliser TLS sans se tromper, retour de la conférence Devoxx France 2014 par Patrick Allain 0 07/2014
Sécurité informatique et réseaux, un livre de Solange Ghernaouti critiqué par Mbella Ekoume 2 06/2014
Malwares, identification, analyse et éradication, un livre de Paul Rascagneres critiqué par LittleWhite 3 05/2014
Virtualisation système et enseignement, un article de Philippe Latu concernant la virtualisation des systèmes et leur mise en réseau. 0 05/2014
La sécurité du service de courrier électronique avec amavisd-new, un article de Philipe Latu sur amavisd-new 0 04/2014
Le filtrage avec iptables, un article d'Oskar Andreasson traduit par Marc Blanc sur tout ce que vous avez toujours voulu savoir au sujet d'iptables. 0 04/2014