76 % des professionnels de la fraude et du risque estiment que leur entreprise a été ciblée par une fraude basée sur l'IA, et plus de 50 % déclarent que cela se produit tous les jours ou toutes les semaines 0 27/06
Comment l'interdiction de Kaspersky aux États-Unis pourrait affecter les revendeurs, ils craignent que la migration des clients vers une alternative leur coûte beaucoup d'argent et du temps 26 27/06
Le rabbit r1 se retrouve à nouveau sous le feu de critiques pour codage en dur de clés d'API après de précédents rapports selon lesquels le dispositif est une arnaque à l'intelligence artificielle 12 27/06
Les "deepfakes" politiques représentent l'utilisation abusive la plus populaire de l'IA : sa faible technicité et son accessibilité ont accru l'utilisation malveillante de l'IA générative, selon DeepMind 6 26/06
Les vulnérabilités critiques augmentent mais les délais de remédiation s'améliorent, les organisations ont réduit de 24 jours le délai moyen de correction des vulnérabilités critique, selon Synack 0 26/06
Des disparités sont présentes au sein des organisations autour de l'IA, de la sécurité et de la productivité des développeurs, la France est en tête de l'adoption du DevSecOps en Europe, selon GitLab 0 26/06
Les bots représentent 42 % du trafic web mondial en 2024 et les deux tiers sont malveillants, ils mènent des actions de Web scraping qui ont un impact majeur sur le e-commerce, selon une étude d'Akamai 3 26/06
Les entreprises pourraient s'exposer en s'appuyant de plus en plus sur l'authentification unique (SSO), selon un nouveau rapport de Doyensec, en collaboration avec Teleport 0 25/06
Les États-Unis interdisent l'antivirus Kaspersky en raison de problèmes de sécurité liés à la Russie, le logiciel Kaspersky pourrait poser de graves risques pour les infrastructures critiques américaines 26 24/06
Systemd 256 : un rapport de bogue indique que systemd-tmpfiles pourrait effacer de manière inattendue votre répertoire /home, les mainteneurs sortent Systemd 256.1 avec des mises en garde sur l'option '-purge' 1 24/06
Le manque d'automatisation expose les entreprises aux fraudes à la facture, 31 % d'entre elles en ont été victimes et 64 % n'ont pas automatisé leurs processus de contrôle, d'après Ivalua 1 24/06
Le Canada déploie dans les services gouvernementaux un robot "espion" qui rôde dans les bureaux et met mal à l'aise les fonctionnaires, ils dénoncent une forme de surveillance critique pour la vie privée 1 21/06
63 % des entreprises s'attendent à ce que leurs travailleurs à distance exposent leur organisation au risque d'une violation de données, car ces derniers ne se soucient pas de la cybersécurité, selon Apricorn 0 21/06
Joe Biden souhaite interdire les ventes du logiciel antivirus Kaspersky aux États-Unis en raison de ses liens avec la Russie, le logiciel pourrait voler des informations sensibles 26 20/06
Problèmes de sécurité liés à l'utilisation accrue des API : 95 % des personnes interrogées ont subi des problèmes de sécurité dans les API de production, en raison d'insuffisances en matière de sécurité des API 0 20/06
Un tribunal français ordonne à Google, Cloudflare et Cisco d'empoisonner leurs résolveurs DNS afin d'empêcher le contournement des mesures de blocage ciblant environ 117 domaines de diffusion sportive pirate 14 19/06
Le Conseil de l'UE s'apprête à approuver le Chat Control, le vote a été reporté au 20 Juin : Que faire si vous voulez résister au contrôle du chat ? Ce que vous pouvez faire, d'après Patrick Breyer 478 19/06
L'IA ne va pas envahir le monde, le capitalisme de surveillance l'a déjà fait : les PDG de la Tech peinent à justifier leurs dépenses IA, sans gérer la protection des données, d'après Privacy International 0 19/06
Les entreprises peinent à détecter les intrusions dans le cloud hybride, 65 % pensent que leurs outils de sécurité existants ne peuvent pas détecter efficacement les brèches 0 19/06
Un bogue dans Outlook permettrait à n'importe qui d'usurper l'identité des comptes de messagerie d'entreprise de Microsoft, ce qui rend les utilisateurs plus vulnérables aux tentatives d'hameçonnage 0 19/06
Les directeurs sécurité dans le monde perdent du terrain dans la course à la cybercriminalité, les brèches non détectées augmentent de 20 %, selon un rapport de Gigamon 1 19/06
Ces applications traquent les habitudes de conduite des automobilistes et vendent ces informations aux compagnies d'assurance, certains optent pour cette surveillance pour bénéficier de réductions 13 18/06
Le Chat Control est incompatible avec les droits fondamentaux, le projet soulève de telles préoccupations en matière de droits fondamentaux que la GFF (The Society for Civil Rights) se joint au débat 478 18/06
Le "Chat Control" doit être arrêté maintenant, car sous le prétexte de la protection des enfants, les citoyens de l'UE ne pourraient plus communiquer de manière sûre et privée sur Internet 478 18/06
Les cybercriminels exploitent rapidement une vulnérabilité d'injection d'arguments dans PHP-CGI, avec un niveau de gravité de 9.8, permettant l'exécution de code à distance 2 18/06
La fondation Rust annonce la création d'un nouveau Consortium Rust pour les systèmes critiques, afin de soutenir l'utilisation responsable de Rust dans la sécurité des logiciels critiques 0 17/06
Edward Snowden : « ils ont tombé le masque : ne faites jamais confiance à OpenAI ou à ses produits », le lanceur d'alerte dénonce la décision d'OpenAI de nommer un ancien directeur de la NSA à son conseil 3 15/06
Sélectionner la navigation privée Google Chrome, mais se faire pister ! NOYB a déposé une plainte RGPD concernant le Privacy Sandbox de Google pour avoir trompé les utilisateurs 5 14/06
SolarWinds : Microsoft a préféré le profit à la sécurité et a laissé le gouvernement américain vulnérable à un piratage russe, selon un lanceur d'alerte qui affirme avoir découvert la faille en 2016 102 14/06
Quand la technologie de suivi devient vulnérable : un hacker accède à l'outil interne de Tile qui fournit des données de localisation aux policiers et vole une grande quantité de données sur les clients 0 13/06
Pourquoi les signatures numériques ne sont pas des signatures ? un article traduit par Namica 14 06/2015
Chrome, Firefox et recherches Google : passage en force du HTTPS, un article par Dareboost 16 05/2015
Les cinq règles d'or pour la sécurité de votre compte dans le cloud AWS (Amazon Web Services), par Stephan Hadinger 0 12/2014
Savoir créer un bon mot de passe avec un niveau de sécurité suffisant, un tutoriel de Vincent Viale 19 11/2014
Les Générateurs de Nombres Aléatoires, un article de yahiko sur les algorithmes de génération de nombres pseudo-aléatoires 16 10/2014
Générateurs de mots de passes en ligne les 3 générateurs du défi sécurité sont enfin en ligne ! 5 09/2014
Sécurité informatique, un livre de Laurent Bloch et Christophe Wolfhugel critiqué par Mbella Ekoume. 4 09/2014
Utiliser TLS sans se tromper, retour de la conférence Devoxx France 2014 par Patrick Allain 0 07/2014
Sécurité informatique et réseaux, un livre de Solange Ghernaouti critiqué par Mbella Ekoume 2 06/2014
Malwares, identification, analyse et éradication, un livre de Paul Rascagneres critiqué par LittleWhite 3 05/2014
Virtualisation système et enseignement, un article de Philippe Latu concernant la virtualisation des systèmes et leur mise en réseau. 0 05/2014
La sécurité du service de courrier électronique avec amavisd-new, un article de Philipe Latu sur amavisd-new 0 04/2014
Le filtrage avec iptables, un article d'Oskar Andreasson traduit par Marc Blanc sur tout ce que vous avez toujours voulu savoir au sujet d'iptables. 0 04/2014
Tutoriel sur l'installation et la configuration de Fail2ban, un tutoriel issu du Wiki Debian 0 02/2014
L'Internet Rapide et Permanent - Le protocole de messagerie IMAP, un tutoriel de Christian Caleca 0 10/2013