97 % des organisations utilisent déjà ou testent des assistants de codage IA et disposent de code généré par l'IA dans leurs bases de code, mais 65 % signalent une augmentation des risques associés à l'IA 0 11/2025
Le mot de passe des caméras du surveillance du Louvre n'était autre que « Louvre », le musée utilisait toujours un logiciel de sécurité acheté en 2003 qui n'était plus pris en charge par son développeur 20 11/2025
OpenAI présente Aardvark, un agent IA de sécurité autonome qui détecte et résout les vulnérabilités du code, conçu pour aider les développeurs à prévenir les problèmes de sécurité 0 11/2025
Les navigateurs IA créent d'énormes vulnérabilités en matière de cybersécurité : ChatGPT Atlas, Comet de Perplexity et Microsoft Copilot Mode exposent les utilisateurs à des risques de piratage 0 10/2025
Les USA refusent de se joindre à plus de 70 pays pour signer le traité des Nations unies sur la cybercriminalité, après que "l'EFF a longtemps alerté sur cette convention imparfaite", selon Katitza Rodriguez 3 10/2025
Première utilisation massive de la reconnaissance faciale pour distinguer citoyens et non-citoyens dans l'espace public : les agents américains scannent les visages des passants pour vérifier leur citoyenneté 2 10/2025
Elon Musk se moque de la panne d'AWS et annonce un chiffrement de bout en bout complet pour les messages X, le positionnant face à Signal et WhatsApp sans dépendance à AWS ni publicités 3 10/2025
« Il n'y a pas vraiment d'autre choix » : la présidente de Signal explique pourquoi la messagerie chiffrée s'appuie sur AWS, après la récente panne majeure d'AWS qui a également touché Signal 6 10/2025
65 pays ont signé à Hanoï le premier traité complet des Nations Unies sur la cybercriminalité, qui impose le partage transfrontalier des preuves et l'extradition afin de lutter contre les menaces 3 10/2025
ICE signe un contrat de 5,7 millions $ pour la surveillance des réseaux sociaux à l'aide de l'IA, l'agence fédérale US utilise la plateforme Zignal Labs pour surveiller 8 milliards de publications par jour 0 10/2025
Les États-Unis sont désormais leaders mondiaux en matière d'investissement dans les logiciels de surveillance, tandis que les fonds publics européens affluent vers l'industrie des logiciels espions 0 10/2025
Le PDG d'Amazon Ring affirme que les caméras de sécurité alimentées par l'IA peuvent éliminer la plupart des crimes et s'impliquer davantage en partageant des images pour les enquêtes policières 2 10/2025
Un seul point de défaillance a déclenché la panne d'Amazon AWS qui a touché des millions de personnes, un gestionnaire DNS dans une seule région du vaste réseau d'Amazon a déclenché une débâcle de 16 heures 21 10/2025
Une modification à 60 dollars des lunettes Ray-Ban de Meta désactive leur voyant d'enregistrement protégeant la vie privée, un amateur propose de désactiver la LED qui s'allume lorsque l'utilisateur enregistre 60 10/2025
Des espionnes chinoises et russes mènent une « guerre de séduction » pour dérober les secrets de la Silicon Valley, allant parfois jusqu'au mariage et à la famille afin d'obtenir ces informations sensibles 6 10/2025
Des États américains envisagent d'interdire ou de restreindre sévèrement l'usage des VPN, sous prétexte de lutter contre « les activités illicites et la désinformation en ligne » 5 10/2025
Notepad++ 8.8.7 est disponible et garantit désormais l'authenticité grâce à la signature GlobalSign, apporte une amélioration à la FunctionList Perl et corrige plusieurs bogues signalés par les utilisateurs 2 10/2025
Veeam acquiert Securiti.AI pour unifier la résilience des données à la DSPM, la confidentialité des données et la confiance dans l'IA 1 10/2025
La panne d'AWS a provoqué la surchauffe et le blocage en position verticale de lits « intelligents » à 2 000 dollars, dévoilant la fragilité du rêve connecté d'Eight Sleep 21 10/2025
Un juge américain a prononcé une injonction interdisant au fabricant israélien de logiciels espions NSO Group de cibler les utilisateurs de WhatsApp, ayant causé un « préjudice direct » 85 10/2025
La mise à jour Windows 11 25H2 rend les claviers et souris USB inutilisables dans l'environnement de récupération WinRE, le dernier bug en date d'une longue série qui perturbe le fonctionnement de l'OS 441 10/2025
La Chine accuse la NSA US d'avoir mené des cyberattaques contre son Centre national du temps, perturbant potentiellement les communications réseau, les systèmes financiers et la fourniture d'électricité 0 10/2025
Des hackers d'un État-nation diffusent des malwares à partir de blockchains « inviolables », l'acteur malveillant nord-coréen UNC5342 utilise EtherHiding pour cacher un malware étatique dans les blockchains 0 10/2025
Signal dévoile un protocole de chiffrement post-quantique conçu pour garantir la confidentialité persistante des échanges et la sécurité post-compromission, sans altérer les performances de l'application 6 10/2025
Mozilla teste actuellement un VPN gratuit dans Firefox qui achemine le trafic via des serveurs de Mozilla directement dans le navigateur pour « créer le meilleur navigateur intégrant un VPN » 13 10/2025
Un employé du gouvernement américain a stocké environ 200 000 images de « robot porn » générées par l'IA sur son ordinateur professionnel, un incident qui lui a fait perdre l'accès aux secrets nucléaires 0 10/2025
Les appareils Android sont vulnérables à une nouvelle attaque appelée « pixnapping » qui permet de voler secrètement des codes 2FA, des historiques de localisation et d'autres données privées 0 10/2025
Le milliardaire de la tech et PDG de Salesforce, Mark Benioff, demande au président Donald Trump d'envoyer la Garde nationale patrouiller à San Francisco : « Je soutiens pleinement le président » 0 10/2025
OpenAI va enfin cesser de conserver la plupart des conversations supprimées et temporaires des utilisateurs de ChatGPT, après qu'un procès ait contraint OpenAI à conserver les journaux « indéfiniment » 158 10/2025
Deepmind lance CodeMender, un agent IA permettant d'automatiser les correctifs de sécurité pour le code open source, CodeMender détecte, corrige et aide à prévenir les failles de sécurité des logiciels 0 10/2025
Sécurité opérationnelle : Conseils pratiques pour sécuriser le SI, critique de Mbella Ekoume du livre de Alexandre Fernandez-Toro 0 11/2016
Apprendre à mettre en œuvre l'authentification 3-Legged dans une application utilisant l'API Cloud Orange, un tutoriel de Orange 0 10/2016
Guide d'adoption de l'Open Source ou des Logiciels Libres, un cours d'Olivia Flipo et d'autres experts 0 07/2016
Apprendre à améliorer votre productivité avec Click&Cloud, un tutoriel de Guillaume SIGUI et Laura Valeye 1 06/2016
Les meilleurs cours et tutoriels Systèmes pour apprendre les systèmes informatiques, nouvelle mise à jour avec 18 nouvelles publications 4 05/2016
Pourquoi les signatures numériques ne sont pas des signatures ? un article traduit par Namica 14 06/2015
Chrome, Firefox et recherches Google : passage en force du HTTPS, un article par Dareboost 16 05/2015
Les cinq règles d'or pour la sécurité de votre compte dans le cloud AWS (Amazon Web Services), par Stephan Hadinger 0 12/2014
Savoir créer un bon mot de passe avec un niveau de sécurité suffisant, un tutoriel de Vincent Viale 19 11/2014
Les Générateurs de Nombres Aléatoires, un article de yahiko sur les algorithmes de génération de nombres pseudo-aléatoires 16 10/2014
Générateurs de mots de passes en ligne les 3 générateurs du défi sécurité sont enfin en ligne ! 6 09/2014
Sécurité informatique, un livre de Laurent Bloch et Christophe Wolfhugel critiqué par Mbella Ekoume. 4 09/2014
Utiliser TLS sans se tromper, retour de la conférence Devoxx France 2014 par Patrick Allain 0 07/2014
Sécurité informatique et réseaux, un livre de Solange Ghernaouti critiqué par Mbella Ekoume 2 06/2014
Malwares, identification, analyse et éradication, un livre de Paul Rascagneres critiqué par LittleWhite 3 05/2014
Virtualisation système et enseignement, un article de Philippe Latu concernant la virtualisation des systèmes et leur mise en réseau. 0 05/2014
La sécurité du service de courrier électronique avec amavisd-new, un article de Philipe Latu sur amavisd-new 0 04/2014
Le filtrage avec iptables, un article d'Oskar Andreasson traduit par Marc Blanc sur tout ce que vous avez toujours voulu savoir au sujet d'iptables. 0 04/2014