Le « Signalgate » s'intensifie avec la publication par un journaliste d'une conversation secrète sur les bombardements des Houthis, entrainant le plus grand nombre de téléchargements de Signal aux États-Unis 5 28/03
Les développeurs sont de plus en plus confiants en matière de cybersécurité, mais y consacrent trop de temps, 72 % d'entre eux déclarant passer plus de 17 heures par semaine à des tâches liées à la sécurité 0 28/03
Les attaques de ransomware se multiplient : grâce aux technologies de clonage vocal pilotées par l'IA, les attaquants peuvent créer de faux sons réalistes pour tromper les victimes 0 28/03
Les attaques d'applications ont augmenté à 83% en janvier 2025, contre 65% en 2024, mettant les équipes de sécurité sous une immense pression, d'après un rapport de Digital.ai 0 27/03
L'utilisation de l'IA par les entreprises connaît une croissance annuelle de 3000 %, soulignant l'adoption rapide de l'IA, mais avec des risques de sécurité tels que la fuite de données ou l'accès non autorisé 0 27/03
La présidente de Signal défend la sécurité de l'application de messagerie après la fuite d'un plan de guerre américain, tandis que le Pentagone affirme que l'application est la cible de pirates informatiques 5 26/03
Microsoft étend sa plateforme Security Copilot avec de nouveaux agents d'IA conçus pour assister les équipes de cybersécurité en gérant des tâches telles que les alertes de phishing et bien plus encore 0 26/03
Les infos relatives à l'ADN de 15 millions de personnes pourraient être mise en vente suite à l'annonce de la faillite de 23andMe, un procureur recommande de supprimer « d'urgence » les donnés génétiques 0 25/03
Cloudflare retourne l'IA contre elle-même en déployant un labyrinthe sans fin de faits non pertinents, pour lutter contre le scraping non autorisé de données d'entraînement d'IA comme ChatGPT 4 24/03
Vulnérabilité dans GitHub Copilot et Cursor : comment les pirates peuvent compromettre le code généré par l'IA avec des portes dérobées et des vulnérabilités en injectant des instructions malveillantes cachées 1 24/03
L'Italie ordonne à Google d'empoisonner son DNS public en vertu de la loi stricte Piracy Shield qui vise à empêcher le piratage des retransmissions en direct, une mesure que les experts jugent « draconienne » 7 24/03
Les agences de sécurité américaines suspendent leur collaboration pour contrer le sabotage et les cyberattaques russes, tandis que Donald Trump se rapproche de Vladimir Poutine 3 24/03
Clearview AI a tenté d'acheter des numéros de sécurité sociale et des photos d'identité judiciaire pour les incorporer à la base de données de son logiciel controversé de reconnaissance faciale 11 21/03
Microsoft ne corrige pas une faille de sécurité vieille de 8 ans et exploitée à des fins d'espionnage, un élément important du schéma d'attaque de la Corée du Nord, de la Russie et de la Chine 10 20/03
La réutilisation des mots de passe est endémique : près de la moitié des connexions d'utilisateurs observées sont compromises, à cause de mots de passe réutilisés sur plusieurs comptes 9 20/03
Starlink installé à la Maison Blanche pour « améliorer le Wi-Fi » : la situation inquiète les experts en cybersécurité et alimente les soupçons de conflit d'intérêts 0 20/03
Alphabet va racheter la société de cybersécurité Wiz pour 32 milliards de dollars, sa plus grosse acquisition jamais réalisée, afin de renforcer la sécurité du cloud de Google 2 19/03
Les grandes entreprises en urgence après une attaque sur GitHub ayant exposé leurs données sensibles, l'incident révèle les limites de la sécurité dans l'open source actuel 4 18/03
60 % des équipes de sécurité sont de petite taille, malgré cela, 72 % d'entre elles déclarent avoir pris plus de travail en 2024, et 88 % atteignent ou dépassent leurs objectifs 0 18/03
Tout ce que vous dites à votre Echo sera envoyé à Amazon à partir de mars : "absolument impardonnable" parce que cela permettra aux employés d'Amazon d'espionner, selon Cory Doctorow 1 18/03
Un employé du DOGE d'Elon Musk a enfreint la politique du Trésor en envoyant par courriel des données personnelles non chiffrées à l'administration Trump, d'après un dépôt auprès du tribunal 159 17/03
Le PDG d'Anthropic révèle que des espions traquent des secrets d'IA valant 100 millions de dollars dans quelques lignes de code, il craint que ces acteurs ne volent des « secrets algorithmiques » essentiels 0 17/03
Près des trois quarts des ministères et services publics français exposent les citoyens à la fraude par courriel, selon un rapport de Proofpoint 1 17/03
DeepSeek peut être persuadé de produire du code malveillant : les entreprises doivent prendre des mesures urgentes face aux risques d'exposition des données, selon Tenable 78 16/03
« Complot d'assassinat » : la mère de Suchir Balaji, le lanceur d'alerte d'OpenAI, partage une photo prise le jour de sa mort et affirme que plusieurs caméras de vidéosurveillance ont cessé de fonctionner 138 15/03
L'Arabie saoudite achète Pokémon Go et probablement toutes vos données de localisation pour 3,5 milliards de dollars, des critiques craignent une utilisation abusive de ces données 5 13/03
En mémoire : l'EFF est profondément attristée d'apprendre le décès de Mark Klein, lanceur d'alerte d'AT&T, qui a révélé le programme américain d'espionnage de masse de la NSA 0 13/03
70 % des informations d'identification divulguées restent actives deux ans plus tard, créant une surface d'attaque en expansion qui devient plus dangereuse chaque jour, selon une étude de GitGuardian 0 13/03
Le NIST choisit le HQC comme algorithme de chiffrement post-quantique de secours, afin de fournir une deuxième ligne de défense pour le chiffrement général, qui protège l'Internet et les données stockées 47 12/03
58 % des attaques de ransomware en 2024 ont commencé par la compromission, par les acteurs de la menace, des dispositifs de sécurité périmétrique tels que les VPN ou les pare-feux, d'après Coalition 3 12/03
Apprendre à améliorer votre productivité avec Click&Cloud, un tutoriel de Guillaume SIGUI et Laura Valeye 1 06/2016
Les meilleurs cours et tutoriels Systèmes pour apprendre les systèmes informatiques, nouvelle mise à jour avec 18 nouvelles publications 4 05/2016
Pourquoi les signatures numériques ne sont pas des signatures ? un article traduit par Namica 14 06/2015
Chrome, Firefox et recherches Google : passage en force du HTTPS, un article par Dareboost 16 05/2015
Les cinq règles d'or pour la sécurité de votre compte dans le cloud AWS (Amazon Web Services), par Stephan Hadinger 0 12/2014
Savoir créer un bon mot de passe avec un niveau de sécurité suffisant, un tutoriel de Vincent Viale 19 11/2014
Les Générateurs de Nombres Aléatoires, un article de yahiko sur les algorithmes de génération de nombres pseudo-aléatoires 16 10/2014
Générateurs de mots de passes en ligne les 3 générateurs du défi sécurité sont enfin en ligne ! 6 09/2014
Sécurité informatique, un livre de Laurent Bloch et Christophe Wolfhugel critiqué par Mbella Ekoume. 4 09/2014
Utiliser TLS sans se tromper, retour de la conférence Devoxx France 2014 par Patrick Allain 0 07/2014
Sécurité informatique et réseaux, un livre de Solange Ghernaouti critiqué par Mbella Ekoume 2 06/2014
Malwares, identification, analyse et éradication, un livre de Paul Rascagneres critiqué par LittleWhite 3 05/2014
Virtualisation système et enseignement, un article de Philippe Latu concernant la virtualisation des systèmes et leur mise en réseau. 0 05/2014
La sécurité du service de courrier électronique avec amavisd-new, un article de Philipe Latu sur amavisd-new 0 04/2014
Le filtrage avec iptables, un article d'Oskar Andreasson traduit par Marc Blanc sur tout ce que vous avez toujours voulu savoir au sujet d'iptables. 0 04/2014
Tutoriel sur l'installation et la configuration de Fail2ban, un tutoriel issu du Wiki Debian 0 02/2014