Google Research a dévoilé VaultGemma, un LLM à confidentialité différentielle doté d'un milliard de paramètres, une avancée dans le domaine de l'IA préservant la confidentialité des données 0 15/09
À la demande d'une agence de cybersécurité, Proton Mail a suspendu les comptes de journalistes qui enquêtaient sur des pirates informatiques nord-coréens présumés, déclenchant une nouvelle polémique 0 14/09
Microsoft accusé de « négligence grave en matière de cybersécurité » qui rend Windows vulnérable à des attaques comme le Kerberoasting, qui exploite les faiblesses de l'algorithme de chiffrement obsolète RC4 3 11/09
SANDBOX Act : le sénateur Ted Cruz veut offrir dix ans de liberté aux entreprises d'IA, au risque de transformer l'Amérique en laboratoire géant sans règles avec le soutien direct de la Maison-Blanche 0 11/09
Comment les technologies américaines ont rendu possible la surveillance de masse et la détention de centaines de milliers de personnes en Chine, la face sombre de la Silicon Valley 1 10/09
La distribution DuckDB pour Node.js sur npm a été compromise par un logiciel malveillant, avec de nouvelles versions de quatre des paquets duckdb qui contenaient du code malveillant 9 10/09
La nouvelle fonctionnalité de création de fichiers de l'assistant d'IA Claude comporte des risques de sécurité importants, mais les mesures de protection proposées par Anthropic sont jugées insuffisantes 1 10/09
20 paquets JavaScript npm populaires avec 2 milliards de téléchargements hebdomadaires compromis dans une attaque, la plus grande attaque de la chaîne d'approvisionnement de l'histoire ? 9 10/09
Les cyberattaques chinoises auraient permis le vol des données personnelles de la pluspart des Américains, même le téléphone de Trump a été piraté en octobre dernier 1 09/09
Plus d'un million de conducteurs se retrouvent dans l'incapacité d'effectuer des réparations suite au piratage de Jaguar Land Rover, la faute à des systèmes de diagnostic accessibles via le cloud 0 06/09
Sextorsion 2.0 : le spyware Stealerium surveille l'activité navigateur et prend des photos de la cible via webcam quand elle regarde du porno, il est présenté comme un programme «destiné à des fins éducatives» 1 05/09
Google condamné à payer 425 millions de $ pour violation de la vie privée, après avoir collecté les données des utilisateurs même après qu'ils aient désactivé la fonctionnalité de suivi 15 04/09
Les USA offrent une récompense de 10 millions de $ pour toute information sur trois Russes accusés d'avoir attaqué des infrastructures critiques, en exploitant une faille Cisco non corrigée vieille de 7 ans 2 04/09
La sécurité reste le grand oublié dans le déploiement de l'IA : Cisco a découvert 1 100 serveurs Ollama ouverts en ligne et exposés à des accès non autorisés, ce qui crée divers risques graves pour les hôtes 1 04/09
La montée en puissance des spyware d'État inquiète : l'agence américaine de l'immigration obtient l'accès au logiciel espion Graphite fabriqué en Israël capable de pirater les téléphones et les apps chiffrées 0 04/09
Pas seulement les moins de 16 ans : tous les utilisateurs australiens des RS devront prouver leur âge, d'où les questionnements sur la pertinence de mesures similaires dans d'autres pays comme la France 33 03/09
Des hackers ont menacé de divulguer les bases de données de Google si l'entreprise ne licenciait pas deux de ses employés, tout en suspendant les enquêtes du Google Threat Intelligence Group 2 02/09
Un homme utilise un traceur AirTag d'Apple pour localiser ses bagages volés et découvre une personne portant ses vêtements, quand sortira l'AirTag 2 et qu'apportera-t-il ? 12 02/09
Meta scanne l'intégralité de la galerie photos de votre téléphone sans que vous vous en rendiez compte et sans votre consentement explicite : Voici comment désactiver cette fonctionnalité 0 02/09
Les crawlers IA détruisent-ils les sites web qu'ils exploitent ? Ils mettent les infrastructures à rude épreuve sans contrepartie. Meta et OpenAI en sont les champions, selon un rapport de Fastly 0 02/09
CrowdStrike rachète la startup Onum pour 290 millions de $ afin de renforcer sa cybersécurité basée sur l'IA, en intégrant le pipeline de données d'Onum dans Falcon pour la détection des menaces en temps réel 0 01/09
Microsoft a déployé des puces de sécurité personnalisées sur tous les serveurs Azure Cloud afin de lutter contre une menace cybercriminelle estimée à 10 000 milliards de $ 0 01/09
Il suffit d'une longue phrase sans point final pour faire vaciller les garde-fous des grands modèles de langage : les chercheurs de Palo Alto ont démontré à quel point leur vernis de sécurité peut être fragile 0 31/08
Massistant en Chine, GrayKey aux États-Unis, Cellebrite en Europe : la surveillance des téléphones et l'extraction des données qu'ils contiennent devient un « standard » mondial 0 31/08
Autopilot : Tesla a déclaré ne pas disposer des données clés relatives à un accident mortel, puis un hacker les a trouvées. L'entreprise nie les avoir cachées, mais est condamnée à verser 243 Mns $ 4 29/08
Le FBI alerte que les hackers chinois de Salt Typhoon ont piraté les télécommunications dans plus de 80 pays, compromettant les enregistrements d'appels et les communications pour une surveillance généralisée 1 29/08
Le Département de la défense US s'appuie sur un utilitaire maintenu par un développeur russe, ce qui relance les craintes de militarisation de la chaîne globale d'approvisionnement des logiciels open source 0 29/08
Zscaler finalise l'acquisition de Red Canary pour fournir des opérations de sécurité unifiées, alliant une gestion sophistiquée de l'exposition aux risques à une gestion des menaces pilotée par l'IA agentique 0 29/08
87 % des entreprises se tournent vers des outils SOC alimentés par l'IA, mais seulement 31 % d'entre elles les utilisent dans l'ensemble de leurs processus de détection et de réponse, d'après Gurucul 0 29/08
« Le DOGE a copié l'intégralité de la base de données de la sécurité sociale vers un système cloud non sécurisé », d'après un lanceur d'alerte qui soulève la problématique du passage des mainframes au cloud 166 28/08
Sécurité opérationnelle : Conseils pratiques pour sécuriser le SI, critique de Mbella Ekoume du livre de Alexandre Fernandez-Toro 0 11/2016
Apprendre à mettre en œuvre l'authentification 3-Legged dans une application utilisant l'API Cloud Orange, un tutoriel de Orange 0 10/2016
Guide d'adoption de l'Open Source ou des Logiciels Libres, un cours d'Olivia Flipo et d'autres experts 0 07/2016
Apprendre à améliorer votre productivité avec Click&Cloud, un tutoriel de Guillaume SIGUI et Laura Valeye 1 06/2016
Les meilleurs cours et tutoriels Systèmes pour apprendre les systèmes informatiques, nouvelle mise à jour avec 18 nouvelles publications 4 05/2016
Pourquoi les signatures numériques ne sont pas des signatures ? un article traduit par Namica 14 06/2015
Chrome, Firefox et recherches Google : passage en force du HTTPS, un article par Dareboost 16 05/2015
Les cinq règles d'or pour la sécurité de votre compte dans le cloud AWS (Amazon Web Services), par Stephan Hadinger 0 12/2014
Savoir créer un bon mot de passe avec un niveau de sécurité suffisant, un tutoriel de Vincent Viale 19 11/2014
Les Générateurs de Nombres Aléatoires, un article de yahiko sur les algorithmes de génération de nombres pseudo-aléatoires 16 10/2014
Générateurs de mots de passes en ligne les 3 générateurs du défi sécurité sont enfin en ligne ! 6 09/2014
Sécurité informatique, un livre de Laurent Bloch et Christophe Wolfhugel critiqué par Mbella Ekoume. 4 09/2014
Utiliser TLS sans se tromper, retour de la conférence Devoxx France 2014 par Patrick Allain 0 07/2014
Sécurité informatique et réseaux, un livre de Solange Ghernaouti critiqué par Mbella Ekoume 2 06/2014
Malwares, identification, analyse et éradication, un livre de Paul Rascagneres critiqué par LittleWhite 3 05/2014
Virtualisation système et enseignement, un article de Philippe Latu concernant la virtualisation des systèmes et leur mise en réseau. 0 05/2014
La sécurité du service de courrier électronique avec amavisd-new, un article de Philipe Latu sur amavisd-new 0 04/2014
Le filtrage avec iptables, un article d'Oskar Andreasson traduit par Marc Blanc sur tout ce que vous avez toujours voulu savoir au sujet d'iptables. 0 04/2014