GitHub publie sa clé d'hôte RSA SSH par erreur dans un référentiel public sur sa plateforme, l'entreprise a mis à jour la clé compromise et encourage les utilisateurs à la supprimer 0 25/03
Le gouvernement français souhaite expérimenter à grande échelle des caméras de surveillance dotées d'IA lors des JO de Paris en 2024 pour détecter en temps réel les comportements suspects 6 24/03
Les renseignements sur le dark web sont essentiels à la défense et à la sécurité de l'entreprise, révèle un rapport de Searchlight Cyber 0 24/03
Les explosifs remplacent les logiciels malveillants comme la chose la plus effrayante qu'une clé USB puisse cacher, un journaliste équatorien a reçu une clé qui a explosé après qu'il l'a activée 0 23/03
L'approche d'authentification Zero Trust vise une sécurité plus renforcée, et répond à l'échec des méthodes d'authentification traditionnelles, selon Beyond Identity 0 23/03
93 % des entreprises subissent des attaques de compromission de leur messagerie électronique, d'après un nouveau rapport d'IRONSCALES 0 23/03
La lutte contre la criminalisation du VPN devrait être la priorité des grandes entreprises technologiques, selon les activistes 0 22/03
Les ransomwares montent en puissance à mesure que les acteurs de la menace deviennent plus agressifs, et les harcèlements sont devenus 20 fois plus courant en 2022 par rapport à l'année d'avant 0 22/03
La technique de fingerprinting web porte gravement atteinte à la vie privée des internautes, mais les navigateurs Tor et Firefox permettent de s'en protéger, d'après le blog de Bitestring 0 22/03
Seulement 15 % des entreprises dans le monde sont préparées à faire face aux cybermenaces, et plus de 55 % d'entre elles ont des performances inférieures à la moyenne en matière de préparation 0 22/03
Google invite certains utilisateurs d'Android à désactiver les appels par Wi-Fi pour se protéger contre une vulnérabilité d'exécution de code à distance, elle affecte les puces Exynos de Samsung 0 21/03
Quelles sont les applications d'authentification les plus populaires du point de vue de la sécurité ? Microsoft Authenticator arrive en tête, suivi de Google Authenticator et de Twilio Authy 0 21/03
Plus de 700 millions d'informations d'identification exposées et 22 millions d'appareils infectés en 2022, d'après un récent rapport de SpyCloud 2 20/03
74 % des consommateurs préfèrent se tourner vers la biométrie pour éviter de se souvenir des mots de passe, et 51 % déclarent réinitialiser un mot de passe au moins une fois par mois, selon Entrust 0 20/03
Les grandes entreprises technologiques et les projets de logiciels libres sont parmi les plus vulnérables aux cyberattaques, d'après une récente étude de AtlasVPN 0 17/03
La France envisagerait de recommander aux ministres de ne plus utiliser TikTok, et d'autres applications 295 17/03
Une patiente atteinte d'un cancer poursuit un hôpital après qu'un gang de rançongiciels a divulgué ses photos de visites médicales nues, dénonçant une fuite « évitable » et « gravement dommageable » 2 17/03
Les humains écrivent mieux les courriels de phishing que l'IA : les "red teamers" professionnels ont induit un taux de clics de 4,2 %, contre 2,9 % pour le ChatGPT, suite à une étude de Hoxhunt 2 16/03
L'ingénierie sociale reste la principale menace pour les entreprises, en l'occurrence sur les appareils utilisés sur le lieu de travail moderne, d'après le dernier rapport de Jamf 0 16/03
La détection des ransomwares s'est améliorée mais les attaques persistent, notamment grâce à l'exploitation des backdoors existants, selon IBM Security 0 16/03
L'adoption du cloud computing rend les secteurs fortement réglementés tels que les soins de santé et les services financiers vulnérables aux attaques, d'après un rapport de Blancco Technology Group 0 15/03
GitHub rendra obligatoire l'authentification à deux facteurs pour tous les développeurs d'ici fin 2023, la mesure touchera en premier des groupes d'utilisateurs spécialement sélectionnés 0 15/03
Les mots de passe faibles permettent encore aux pirates de pénétrer dans les réseaux, 83 % des mots de passe compromis satisfont aux exigences des normes de conformité en matière de cybersécurité 4 14/03
21 % des fonctionnaires ne se soucient pas de savoir si leur organisation a été piratée, 34 % ne pensent pas que leurs actions ont un impact sur la capacité de leur organisation à rester en sécurité 0 14/03
Un groupe catholique américain aurait dépensé des millions pour acheter des données d'applications de rencontres afin de traquer et dénoncer les prêtres homosexuels, selon un rapport 2 13/03
Cerebral admet avoir partagé les données des patients avec Meta, TikTok et Google. La startup de santé mentale affirme leur avoir communiqué par inadvertance des infos personnelles sur ses patients 3 13/03
Les informations personnelles sur les membres du Congrès, leurs familles et leurs employés vendues sur le dark web, suite à une « violation de données significative » d'une plateforme d'assurance 0 13/03
Le travail à distance est à l'origine de violations de données pour 62 % des organisations, d'après une récente étude de Fortinet 0 13/03
Une étude révèle que 10 millions de nouveaux secrets ont été exposés par les développeurs dans les commits publics sur GitHub en 2022, soit une augmentation de 67 % par rapport à 2021 0 10/03
68 % des personnes utilisent des VPN pour un usage personnel ou professionnel, dont 32 % sont dotés d'un diplôme de troisième cycle, et 28 % sont âgés de 45 à 60 ans, selon Security.Org 3 10/03
Malwares, identification, analyse et éradication, un livre de Paul Rascagneres critiqué par LittleWhite 3 05/2014
Virtualisation système et enseignement, un article de Philippe Latu concernant la virtualisation des systèmes et leur mise en réseau. 0 05/2014
La sécurité du service de courrier électronique avec amavisd-new, un article de Philipe Latu sur amavisd-new 0 04/2014
Le filtrage avec iptables, un article d'Oskar Andreasson traduit par Marc Blanc sur tout ce que vous avez toujours voulu savoir au sujet d'iptables. 0 04/2014
Tutoriel sur l'installation et la configuration de Fail2ban, un tutoriel issu du Wiki Debian 0 02/2014
L'Internet Rapide et Permanent - Le protocole de messagerie IMAP, un tutoriel de Christian Caleca 0 10/2013
L'Internet Rapide et Permanent - Connexion à un réseau Haut Débit, un tutoriel de Christian Caleca 0 08/2013
L'Internet Rapide et Permanent - La réalisation d'un proxy transparent, un tutoriel de Christian Caleca 1 08/2013
L'Internet Rapide et Permanent - Le routage sur IP, compléments, un tutoriel de Christian Caleca 0 08/2013
Sécurité informatique, principes et méthodes à l'usage des DSI, RSSI et administrateurs, de L. Bloch et C. Wolfhugel, critique par nicosmash 2 07/2013