Apple poursuit le YouTuber qui espionnait un de ses employés pour faire fuiter des infos sur iOS 26 : infiltration d'iPhone, enregistrements secrets, des techniques dignes d'un thriller d'espionnage 9 21/07
Un vassal numérique ? Le gouvernement français expose les données de ses citoyens aux USA qui disposent de lois comme le Cloud Act et le Foreign Intelligence Surveillance Act pour s'en approprier 10 21/07
Des scientifiques d'OpenAI, de Google DeepMind, d'Anthropic et de Meta ont abandonné leur rivalité pour lancer un avertissement commun sur la sécurité de l'IA : notre capacité de contrôle pourrait disparaître 0 18/07
Les membres de la génération Z s'espionnent mutuellement à l'aide des applications de localisation en temps réel, une tendance qui redéfinit l'amitié, la sécurité et la vie privée à l'ère des smartphones 6 18/07
Bitwarden a annoncé un serveur Model Context Protocol (MCP), fournissant une nouvelle infrastructure pour l'intégration sécurisée entre les agents d'IA et sa plateforme de gestion des mots de passe 0 17/07
L'IA Grok-4 chatbot de xAI d'Elon Musk est victime d'un Jailbreak deux jours après sa sortie, mettant en évidence une vulnérabilité critique qui permet de réaliser des objectifs nuisibles 2 16/07
Anthropic, Google, OpenAI et xAI reçoivent 800 millions $ du ministère US de la Défense pour des travaux sur l'IA, afin d'accélérer l'adoption de capacités d'IA avancées pour les défis de sécurité nationale 2 15/07
Des voitures électriques chinoises en Israël transmettent des données en Chine, s'offusquent des médias pro US pourtant à l'aise avec le transfert de données mondiales de Facebook vers les Etats-Unis 0 15/07
58 % des employés sont victimes d'arnaques par phishing mobile et d'usurpation d'identité de dirigeants, les responsables de la sécurité ayant une confiance excessive dans leurs capacités et dans les employés 0 15/07
Le célèbre service VPN BulletVPN ferme ses portes, mettant fin aux abonnements à vie de ses membres et remettant en question la fiabilité des abonnements VPN dits « à vie » 1 14/07
Une collaboration internationale vise à lutter contre les "deepfakes" et l'utilisation abusive de l'IA, alors que l'on s'inquiète de plus en plus de leurs utilisations pour diffuser de fausses informations 0 12/07
Jack Dorsey affirme que sa nouvelle application de messagerie Bitchat, censée être « sécurisée », n'a pas été testée sur le plan de la sécurité après que des experts ont découvert des vulnérabilités critiques 14 11/07
Le chatbot d'IA de recrutement de McDonald's expose les données de millions de candidats, les chercheurs ont obtenu un accès administrateur en essayant le nom d'utilisateur et le mot de passe "123456" 0 10/07
L'autorité de certification Let's Encrypt lance des certificats SSL/TLS gratuits pour les adresses IP, mais ils seront de courte durée, avec des périodes de validité d'environ six jours seulement 0 09/07
L'IA Gemini de Google accède désormais à des applications comme WhatsApp même si vous l'avez désactivée, le message de Google a semé la confusion chez les utilisateurs et, dans certains cas, les a effrayés 1 08/07
Le logiciel de sécurité des frontières de l'Union européenne serait truffé de failles de sécurité, le SIS II développé et géré par Sopra Steria serait vulnérable aux cyberattaques, d'après un rapport 2 07/07
L'Union européenne veut déchiffrer vos données privées d'ici 2030 au travers du projet ProtectEU qui est une redite de ChatControl qui signait la fin des communications privées en Europe 714 07/07
Fin de vie Windows 10 : comment Microsoft pousse des millions d'utilisateurs vers l'obsolescence pour mieux vendre du neuf sous Windows 11, l'option proposée par l'entreprise n'est pas une « solution viable » 187 04/07
ChatGPT crée un paradis pour les hameçonneurs en recommandant des URL erronées pour les sites web des grandes entreprises, car l'IA recherche des mots et des associations, sans évaluer la réputation des URL 0 04/07
Google condamné à verser 314 millions $ dans le cadre d'un recours collectif concernant les données cellulaires, jugé responsable d'avoir envoyé et reçu des informations depuis les appareils sans autorisation 5 04/07
L'Allemagne exhorte Apple et Google à retirer DeepSeek de leurs boutiques d'applications en raison de préoccupations liées à la protection des données dans l'UE, DeepSeek transférant les données vers la Chine 81 03/07
Tinder exige désormais des scans de reconnaissance faciale pour tous les utilisateurs en Californie, dans le cadre de ses efforts visant à renforcer la confiance entre les utilisateurs et à réduire les fraudes 3 03/07
De multiples rapports révèlent que les machines à voter demeurent exposées à des tripatouillages matériels et logiciels, ce qui jette le doute sur la défaite de Kamala Harris face à Donald Trump 15 02/07
Des pirates informatiques liés à l'Iran ont volé 100 Go de courriels des plus proches collaborateurs de Donald Trump et menacent de les divulguer après la dernière menace de ce dernier contre l'Iran 1 02/07
Android 16 signalera bientôt les fausses antennes relais et vous avertira si quelqu'un espionne votre téléphone, une nouvelle fonctionnalité de confidentialité qui vous protégera contre les « stingrays » 12 01/07
Microsoft veut expulser les antivirus hors du noyau Windows pour prévenir d'autres catastrophes de type CrowdStrike, mais aussi pour renforcer la stabilité et la résilience du système d'exploitation 183 30/06
Un système d'IA a recours au chantage lorsque ses développeurs tentent de le remplacer, et Claude Opus 4 a même menacé de révéler une affaire fabriquée de toutes pièces alors qu'il croyait être mis hors ligne 7 25/06
Microsoft offrira gratuitement les mises à jour de sécurité de Windows 10 jusqu'en octobre 2026 aux utilisateurs qui activent Windows Backup ou dépensent 1 000 points Microsoft Rewards 187 25/06
La Chambre des représentants des États-Unis a officiellement interdit l'utilisation de WhatsApp sur tous les appareils gérés par le gouvernement et utilisés par les membres du personnel du Congrès 1 24/06
Windows 11 : Microsoft confirme la suppression automatique des points de restauration après 60 jours, une marge de sécurité plus ou moins élevée qu'avant ? 4 24/06
Sécurité opérationnelle : Conseils pratiques pour sécuriser le SI, critique de Mbella Ekoume du livre de Alexandre Fernandez-Toro 0 11/2016
Apprendre à mettre en œuvre l'authentification 3-Legged dans une application utilisant l'API Cloud Orange, un tutoriel de Orange 0 10/2016
Guide d'adoption de l'Open Source ou des Logiciels Libres, un cours d'Olivia Flipo et d'autres experts 0 07/2016
Apprendre à améliorer votre productivité avec Click&Cloud, un tutoriel de Guillaume SIGUI et Laura Valeye 1 06/2016
Les meilleurs cours et tutoriels Systèmes pour apprendre les systèmes informatiques, nouvelle mise à jour avec 18 nouvelles publications 4 05/2016
Pourquoi les signatures numériques ne sont pas des signatures ? un article traduit par Namica 14 06/2015
Chrome, Firefox et recherches Google : passage en force du HTTPS, un article par Dareboost 16 05/2015
Les cinq règles d'or pour la sécurité de votre compte dans le cloud AWS (Amazon Web Services), par Stephan Hadinger 0 12/2014
Savoir créer un bon mot de passe avec un niveau de sécurité suffisant, un tutoriel de Vincent Viale 19 11/2014
Les Générateurs de Nombres Aléatoires, un article de yahiko sur les algorithmes de génération de nombres pseudo-aléatoires 16 10/2014
Générateurs de mots de passes en ligne les 3 générateurs du défi sécurité sont enfin en ligne ! 6 09/2014
Sécurité informatique, un livre de Laurent Bloch et Christophe Wolfhugel critiqué par Mbella Ekoume. 4 09/2014
Utiliser TLS sans se tromper, retour de la conférence Devoxx France 2014 par Patrick Allain 0 07/2014
Sécurité informatique et réseaux, un livre de Solange Ghernaouti critiqué par Mbella Ekoume 2 06/2014
Malwares, identification, analyse et éradication, un livre de Paul Rascagneres critiqué par LittleWhite 3 05/2014
Virtualisation système et enseignement, un article de Philippe Latu concernant la virtualisation des systèmes et leur mise en réseau. 0 05/2014
La sécurité du service de courrier électronique avec amavisd-new, un article de Philipe Latu sur amavisd-new 0 04/2014
Le filtrage avec iptables, un article d'Oskar Andreasson traduit par Marc Blanc sur tout ce que vous avez toujours voulu savoir au sujet d'iptables. 0 04/2014
Tutoriel sur l'installation et la configuration de Fail2ban, un tutoriel issu du Wiki Debian 0 02/2014