Trump veut réduire le budget de l'agence américaine de cybersécurité CISA de 500 millions $ pour 2026, l'accusant de donner la priorité à la censure plutôt qu'à la cybersécurité et à la protection des élections 4 07/05
Des experts avertissent que la combinaison des bases de données du gouvernement américain par le DOGE d'Elon Musk pourrait créer un « panoptique », et donc un État de surveillance généralisée 0 06/05
Sécurité ou dépendance ? Microsoft opte pour une authentification sans mots de passe pour les nouveaux comptes qui se connectent à ses services, mais impose à demi-mot son Microsoft Authenticator 52 06/05
Microsoft confirme que la dernière mise à jour de Windows pour PC ne peut pas être annulée et n'offrira pas aux utilisateurs la possibilité d'annuler les mises à jour de Windows 1 05/05
Le clone de Signal utilisé par l'équipe Trump a été piraté. Cette version obscure de Signal propose une fonction d'archivage vulnérable qui a permis un pirate de dérober les données de certains clients 12 05/05
L'équipe Trump cherche-t-elle à échapper à la transparence gouvernementale ? Mike Waltz révèle accidentellement une application obscure utilisée par le gouvernement pour archiver les messages de Signal 12 05/05
85 % des chefs d'entreprise déclarent que la cybersécurité est essentielle à la croissance de l'entreprise et 61 % sont préoccupés par les menaces de cybersécurité à cause de l'IA, selon Gartner 1 05/05
Des milliards d'appareils AirPlay piratables par Wi-Fi, la vulnérabilité AirBorne du SDK d'Apple touche tous les iPhones, iPads, Macs, Apple TVs, mais aussi tous les objets compatibles AirPlay 0 02/05
Le mobile devient la voie privilégiée pour les attaques contre les entreprises, les smartphones, les ordinateurs portables et les tablettes accédant aux données et aux systèmes sensibles 0 02/05
Les gouvernements ont plus que jamais recours à des piratages de type "zero-day", les menaces "zero-day" ont tendance à augmenter, même si le nombre total de détections a baissé en 2024 0 01/05
Près d'un quart des pièces jointes au format HTML sont malveillantes, "le courrier électronique reste le vecteur d'attaque le plus courant pour les cybermenaces", selon un rapport de Barracuda 0 30/04
« Absolument indigné » : L'ancien fonctionnaire de la cybersécurité Chris Krebs, visé par le président Donald Trump, s'exprime après les coupes dans la défense cybernétique des États-Unis 160 30/04
L'IA générative déplace des travailleurs, diffuse de fausses informations, menace la sécurité nationale et génère une consommation d'énergie et des émissions de carbone importantes, selon une agence US 91 30/04
Votre téléphone ne vous écoute pas en secret, mais la vérité est plus inquiétante : tout ce qui rend votre téléphone utile, comme le GPS et l'assistance vocale, sert aussi à vous espionner et à vous traquer 5 30/04
67 % des organisations signalent une augmentation des incidents liés à l'identité et font état de pertes importantes en conséquence, d'après une étude de Huntress 1 30/04
Le nombre de cyberattaques massives causant des violations des données personnelles touchant plus d'un million de français a doublé en un an, d'après le rapport annuel 2024 de la CNIL 3 30/04
Le Congrès américain adopte la loi anticonstitutionnelle TAKE IT DOWN malgré des failles majeures qui menacent le chiffrement, Donald Trump lui-même censurerait ses détracteurs grâce à cette loi 8 29/04
4chan revient, détaille la faille, blâme des problèmes de financement, et met fin au forum des fichiers Flash, après avoir été fermé pendant plus d'une semaine suite à l'intrusion de pirates 1 28/04
Le PDG d'une société de cybersécurité accusé d'avoir installé un logiciel malveillant sur l'ordinateur d'un hôpital, et si les sociétés de sécurité fabriquaient elles-mêmes les menaces qu'elles combattent 0 28/04
Après un an de critiques, Microsoft déploie sa fonctionnalité IA Windows Recall. L'entreprise promet une expérience sécurisée pour capturer toute votre activité, mais les experts restent sceptiques 164 26/04
Signal au Pentagone : le secrétaire à la Défense crée une faille de cybersécurité majeure par son usage non conforme d'une application grand public, dans une zone où les téléphones personnels sont interdits 12 25/04
Le PDG de Perplexity déclare qu'il finalise Comet, son propre navigateur IA, pour suivre tout ce que vous faites en ligne afin de vendre des publicités "hyper personnalisées" 3 25/04
Le DOGE d'Elon Musk accusé de démanteler de l'intérieur les défenses cybernétiques des États-Unis sous prétexte de faire des économies, exposant ainsi le pays à des cyberattaques dévastatrices 160 24/04
Un pirate informatique infecte le logiciel officiel NPM du XRP Ledger de Ripple avec une "porte dérobée" de vol de cryptomonnaie, des centaines de milliers d'applications et de sites web sont exposés 0 24/04
L'examen du code d'un employé du DOGE d'Elon Musk publié sur GitHub soutient les affirmations d'un lanceur d'alerte, qui a accusé des ingénieurs du DOGE d'avoir siphonné des gigaoctets de données sensibles 160 24/04
Le projet de loi anti-chiffrement de la Floride, qui prévoit une porte dérobée dans les plateformes chiffrées pour faciliter l'accès à vos messages, démolit la vie privée et doit être stoppé, d'après l'EFF 3 23/04
Anthropic prévoit que des employés virtuels alimentés par l'IA commenceront à opérer dans les entreprises l'année prochaine, créant de nouveaux risques comme les abus de compte et les comportements malhonnêtes 0 23/04
L'ancien PDG de Google, Eric Schmidt, avertit que l'IA pourrait bientôt ignorer le contrôle humain : "Les ordinateurs s'améliorent d'eux-mêmes. Ils apprennent à planifier et n'ont plus besoin de nous écouter" 155 23/04
Les États-Unis conseillent à leurs alliés de se tenir à l'écart des services satellitaires chinois : les gouvernements étrangers devraient exclure les fournisseurs basés en Chine à cause des risques de sécurité 28 23/04
Après le Shadow IT vient le Shadow AI : 50 % des salariés utilisent ChatGPT et d'autres outils d'IA génératives non autorisés au dépend de la sécurité des données, selon un rapport 1 22/04
Guide d'adoption de l'Open Source ou des Logiciels Libres, un cours d'Olivia Flipo et d'autres experts 0 07/2016
Apprendre à améliorer votre productivité avec Click&Cloud, un tutoriel de Guillaume SIGUI et Laura Valeye 1 06/2016
Les meilleurs cours et tutoriels Systèmes pour apprendre les systèmes informatiques, nouvelle mise à jour avec 18 nouvelles publications 4 05/2016
Pourquoi les signatures numériques ne sont pas des signatures ? un article traduit par Namica 14 06/2015
Chrome, Firefox et recherches Google : passage en force du HTTPS, un article par Dareboost 16 05/2015
Les cinq règles d'or pour la sécurité de votre compte dans le cloud AWS (Amazon Web Services), par Stephan Hadinger 0 12/2014
Savoir créer un bon mot de passe avec un niveau de sécurité suffisant, un tutoriel de Vincent Viale 19 11/2014
Les Générateurs de Nombres Aléatoires, un article de yahiko sur les algorithmes de génération de nombres pseudo-aléatoires 16 10/2014
Générateurs de mots de passes en ligne les 3 générateurs du défi sécurité sont enfin en ligne ! 6 09/2014
Sécurité informatique, un livre de Laurent Bloch et Christophe Wolfhugel critiqué par Mbella Ekoume. 4 09/2014
Utiliser TLS sans se tromper, retour de la conférence Devoxx France 2014 par Patrick Allain 0 07/2014
Sécurité informatique et réseaux, un livre de Solange Ghernaouti critiqué par Mbella Ekoume 2 06/2014
Malwares, identification, analyse et éradication, un livre de Paul Rascagneres critiqué par LittleWhite 3 05/2014
Virtualisation système et enseignement, un article de Philippe Latu concernant la virtualisation des systèmes et leur mise en réseau. 0 05/2014
La sécurité du service de courrier électronique avec amavisd-new, un article de Philipe Latu sur amavisd-new 0 04/2014
Le filtrage avec iptables, un article d'Oskar Andreasson traduit par Marc Blanc sur tout ce que vous avez toujours voulu savoir au sujet d'iptables. 0 04/2014
Tutoriel sur l'installation et la configuration de Fail2ban, un tutoriel issu du Wiki Debian 0 02/2014