Apple migre son service de surveillance des mots de passe de Java vers Swift et obtient une augmentation de 40 % des performances, avec une réduction de 85 % du nombre de lignes de code 3 19/06
«OpenAI Files» et Sam Altman : l'enquête met la lumière sur la tempête traversant OpenAI, leadership contesté, démissions en chaîne, course à la commercialisation à tout prix et ombre sur la sécurité de l'IA 141 19/06
L'Iran exhorte ses citoyens à supprimer l'application de messagerie WhatsApp de leurs smartphones, alléguant que celle-ci collecte des informations sur les utilisateurs pour les transmettre à Israël 0 19/06
En réponse à l'escalade des tensions avec Israël, l'Iran a commencé à restreindre l'accès à l'internet et envisage de se déconnecter complètement de l'internet mondial pour empêcher les cyberattaques 4 19/06
Detachment 201 : des directeurs de Meta, OpenAI et Palantir deviennent lieutenants-colonels dans la Réserve de l'Armée américaine, pour apporter des « solutions technologiques rapides et évolutives » 6 18/06
L'Iran a interdit à ses fonctionnaires d'utiliser des appareils connectés à Internet, craignant d'être suivi ou piraté par Israël, ce qui rappelle les explosions des bipeurs piégés par Israël au Liban 4 18/06
La panne de Google Cloud a été attribuée à une mise à jour de code défectueuse dans son système de contrôle des services, qui a déclenché une boucle de crash mondiale 0 17/06
Une erreur de reconnaissance faciale conduit une femme à être accusée de vol, après que son profil ait été ajouté par erreur à la liste de surveillance de la société Facewatch 0 17/06
Le Danemark envoie des voiliers robots pour surveiller la flotte fantôme russe, conçus pour la surveillance, ils peuvent fonctionner de manière autonome pendant des mois en mer 63 17/06
Deux autres journalistes européens ont été piratés à l'aide du logiciel espion israélien Graphite de Paragon, après que WhatsApp ait informé 90 utilisateurs européens ciblés 1 15/06
L'application Meta AI fait face à une vague de critiques pour avoir compromis la confidentialité des utilisateurs, qui révèlent sans le savoir leurs secrets les plus intimes et leurs conversations privées 3 14/06
Une faille critique dans Microsoft Copilot, baptisée "EchoLeak", aurait pu permettre une attaque zéro clic donnant à un pirate l'accès à des données sans interaction de l'utilisateur, d'après des chercheurs 1 14/06
Votre VPN pourrait transmettre vos données de navigation à la Chine, car 17 applications VPN disponibles sur les magasins d'applications de Google et d'Apple ont des liens non divulgués avec Pékin 10 14/06
Quand Stanford, Nvidia et des agences publiques deviennent les complices involontaires d'une vaste campagne de spam généré par IA : comment des sous-domaines oubliés sont récupérés pour inonder le web 1 13/06
240 compagnies aériennes, dont Air France, vendent vos données personnelles au ministère américain de la Sécurité intérieure, et demandent au gouvernement américain de ne pas révéler l'origine des données 1 12/06
Le président Donald Trump jette discrètement les politiques de cybersécurité de Joe Biden et renonce aux nomenclatures de logiciels ainsi qu'à la mise en œuvre de la confiance zéro 0 11/06
Le réseau Wi-Fi « Starlink Guest » est apparu sur les appareils de la Maison Blanche sans autre facteur d'authentification que le MdP, créant une connexion internet à haut risque malgré les alertes des experts 3 11/06
La Commission européenne lance DNS4EU, un résolveur DNS public destiné à servir d'alternative européenne à des services tels que le résolveur DNS public de Google et le résolveur DNS de Cloudflare 3 11/06
Cybersécurité du cloud : ces angles morts qui coûtent cher aux entreprises, d'après le Cloud Security Report Check Point 2025 0 10/06
Linux Mint introduira la prise en charge native de la connexion par empreinte digitale dans la version 22.2, grâce à une nouvelle application appelée Fingwit qui permettra l'authentification biométrique 1 10/06
L'équipe DOGE d'Elon Musk a transmis une grande quantité de données à l'aide d'un terminal Wi-Fi Starlink installé sur le toit de la Maison-Blanche, pour contourner les mesures de sécurité 3 09/06
Anthropic lance un nouveau service Claude destiné à l'armée et aux services de renseignement, Claude Gov pourrait mieux analyser les informations classifiées et concurrence directement ChatGPT Gov d'OpenAI 0 09/06
Dell, HP, Microsoft et Lenovo sont en tête du nouvel indice de perception de la confiance dans les PC d'entreprise en matière de sécurité, de confidentialité, de conformité et de performance ESG, par IDC 0 09/06
Clever Cloud est désormais certifié Hébergeur de Données de Santé (HDS), se positionnant comme un partenaire de confiance pour les entreprises et organisations du secteur de la santé 0 06/06
« Votre ordinateur est bon pour la casse » : KDE s'attaque à Microsoft et invite les utilisateurs de Windows 10 à passer à Linux, accusant l'entreprise de faire du « chantage technologique » 187 05/06
En Corée du Nord, votre téléphone prend secrètement des captures d'écran toutes les 5 minutes à des fins de surveillance gouvernementale, et inclut une censure automatique des mots jugés problématiques 5 04/06
L'IA pousse 91 % des responsables de la sécurité à réévaluer les risques liés au cloud hybride, selon une étude de Gigamon 0 02/06
Webinaire en replay - Sécuriser l'industrie connectée : comprendre et anticiper les réglementations européennes en matière de cybersécurité 0 02/06
Un policier a utilisé 83 000 caméras de surveillance automatique pour retrouver une femme qui a avorté, avec Flock Safety les policiers savent où vous êtes allé et qui vous avez rencontré 3 02/06
Près de la moitié des applications d'entreprise enfreignent les directives de base en matière de gestion des identifiants, compromettant ainsi les politiques des fournisseurs d'identité centralisés (IdP) 3 02/06
Sécurité opérationnelle : Conseils pratiques pour sécuriser le SI, critique de Mbella Ekoume du livre de Alexandre Fernandez-Toro 0 11/2016
Apprendre à mettre en œuvre l'authentification 3-Legged dans une application utilisant l'API Cloud Orange, un tutoriel de Orange 0 10/2016
Guide d'adoption de l'Open Source ou des Logiciels Libres, un cours d'Olivia Flipo et d'autres experts 0 07/2016
Apprendre à améliorer votre productivité avec Click&Cloud, un tutoriel de Guillaume SIGUI et Laura Valeye 1 06/2016
Les meilleurs cours et tutoriels Systèmes pour apprendre les systèmes informatiques, nouvelle mise à jour avec 18 nouvelles publications 4 05/2016
Pourquoi les signatures numériques ne sont pas des signatures ? un article traduit par Namica 14 06/2015
Chrome, Firefox et recherches Google : passage en force du HTTPS, un article par Dareboost 16 05/2015
Les cinq règles d'or pour la sécurité de votre compte dans le cloud AWS (Amazon Web Services), par Stephan Hadinger 0 12/2014
Savoir créer un bon mot de passe avec un niveau de sécurité suffisant, un tutoriel de Vincent Viale 19 11/2014
Les Générateurs de Nombres Aléatoires, un article de yahiko sur les algorithmes de génération de nombres pseudo-aléatoires 16 10/2014
Générateurs de mots de passes en ligne les 3 générateurs du défi sécurité sont enfin en ligne ! 6 09/2014
Sécurité informatique, un livre de Laurent Bloch et Christophe Wolfhugel critiqué par Mbella Ekoume. 4 09/2014
Utiliser TLS sans se tromper, retour de la conférence Devoxx France 2014 par Patrick Allain 0 07/2014
Sécurité informatique et réseaux, un livre de Solange Ghernaouti critiqué par Mbella Ekoume 2 06/2014
Malwares, identification, analyse et éradication, un livre de Paul Rascagneres critiqué par LittleWhite 3 05/2014
Virtualisation système et enseignement, un article de Philippe Latu concernant la virtualisation des systèmes et leur mise en réseau. 0 05/2014
La sécurité du service de courrier électronique avec amavisd-new, un article de Philipe Latu sur amavisd-new 0 04/2014
Le filtrage avec iptables, un article d'Oskar Andreasson traduit par Marc Blanc sur tout ce que vous avez toujours voulu savoir au sujet d'iptables. 0 04/2014
Tutoriel sur l'installation et la configuration de Fail2ban, un tutoriel issu du Wiki Debian 0 02/2014