L'examen du code d'un employé du DOGE d'Elon Musk publié sur GitHub soutient les affirmations d'un lanceur d'alerte, qui a accusé des ingénieurs du DOGE d'avoir siphonné des gigaoctets de données sensibles 160 24/04
Le projet de loi anti-chiffrement de la Floride, qui prévoit une porte dérobée dans les plateformes chiffrées pour faciliter l'accès à vos messages, démolit la vie privée et doit être stoppé, d'après l'EFF 3 23/04
Anthropic prévoit que des employés virtuels alimentés par l'IA commenceront à opérer dans les entreprises l'année prochaine, créant de nouveaux risques comme les abus de compte et les comportements malhonnêtes 0 23/04
L'ancien PDG de Google, Eric Schmidt, avertit que l'IA pourrait bientôt ignorer le contrôle humain : "Les ordinateurs s'améliorent d'eux-mêmes. Ils apprennent à planifier et n'ont plus besoin de nous écouter" 155 23/04
Les États-Unis conseillent à leurs alliés de se tenir à l'écart des services satellitaires chinois : les gouvernements étrangers devraient exclure les fournisseurs basés en Chine à cause des risques de sécurité 28 23/04
Après le Shadow IT vient le Shadow AI : 50 % des salariés utilisent ChatGPT et d'autres outils d'IA génératives non autorisés au dépend de la sécurité des données, selon un rapport 1 22/04
La puissante perception visuelle de ChatGPT o3 peut déterminer votre emplacement exact à partir de photos avec une précision effrayante, et révèle également le vrai nom de l'utilisateur 2 22/04
La Cour américaine déclare inconstitutionnelle la pratique du « tower dumps », ou la collecte massive sans mandat des données provenant des tours de téléphonie mobile par les forces de l'ordre 0 21/04
Tandis que la Russie et la Chine « alimentent les chatbots IA en mensonges », n'importe quel acteur mal intentionné pourrait lui aussi transformer les IA en armes de désinformation ou en outils de manipulation 20 21/04
Le DOGE d'Elon Musk est en train de constituer une « base de données géante » d'informations sensibles sur les Américains, regroupant des données provenant de diverses agences fédérales 160 20/04
L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a prolongé son contrat pour le programme CVE (Common Vulnerabilities and Exposures) géré par MITRE 4 18/04
Matt Mullenweg, PDG d'Automattic, menace tout employé s'adressant à la presse. Il a ajouté des filigranes à l'outil de communication interne d'Automattic pour traquer ceux qui divulguent des captures d'écran 73 17/04
Des adresses IP russes accèderaient aux données du gouvernement américain via le DOGE de Musk, un lanceur d'alerte révèle une intrusion de haut niveau à l'aide d'un identifiant et d'un mot de passe approuvés 160 17/04
Un lanceur d'alerte accuse des ingénieurs du DOGE de Musk d'avoir exfiltré environ 10 Go de données sensibles, notamment des informations sur des activités syndicales et des secrets commerciaux 160 16/04
La Chine répond aux tarifs douaniers de Donald Trump en dévoilant le nom des pirates présumés de la NSA, la Chine dévoilent rarement le nom des pirates présumés 0 16/04
4chan est hors service après avoir été apparemment piraté. Des rapports non confirmés font état d'une fuite massive de courriels et d'adresses IP, ainsi que du code source PHP de la plateforme 1 16/04
Le programme CVE de suivi des failles de sécurité est sur le point de perdre son financement US, le soutien financier au système de suivi des cybervulnérabilités rendues publiques expirant le 16 avril 4 16/04
Les téléphones Android se redémarreront bientôt d'eux-mêmes après 3 jours d'inutilisation, une fonctionnalité visant à protéger les données, mais qui soulève des questions sur le contrôle utilisateur 3 16/04
La durée de vie des certificats TLS sera officiellement réduite à 47 jours, car les informations contenues dans les certificats deviennent de moins en moins fiables au fil du temps 6 16/04
La Commission européenne a équipé son personnel en visite aux États-Unis de téléphones jetables et d'ordinateurs portables basiques par crainte de l'espionnage par des agents américains 2 16/04
"Certbot" de l'EFF prend désormais en charge les certificats TLS de six jours de Let's Encrypt, mais pourquoi des durées de vie plus courtes sont-elles préférables ? 0 15/04
Microsoft prévient que toute personne ayant supprimé un mystérieux dossier apparu après la dernière mise à jour de Windows 11 doit impérativement le restaurer, car il fait partie d'un correctif de sécurité 269 15/04
La Chine a reconnu son rôle dans les piratages d'infrastructures américaines : des années d'intrusions dans les réseaux des ports, des aéroports et autres, à cause du soutien des USA à Taïwan 11 14/04
L'IA n'est pas prête à remplacer les développeurs humains pour le débogage, selon des chercheurs de Microsoft. Elle ne peut pas déboguer les logiciels de manière fiable même si elle a accès à des outils 81 14/04
OpenAI aide les spammeurs à inonder 80 000 sites de messages qui ont contourné les filtres, en générant des messages uniques pour chaque destinataire, afin de contourner les filtres de détection 0 11/04
L'IA sert les imposteurs dans le recrutement IT : faux profils, identités falsifiés, aide en temps réel pendant les entretiens d'embauche, l'IA redéfinit les risques RH dans la tech 1 10/04
Oracle affirme que son cloud a été compromis, les services cloud se retrouvent au cœur du débat sur la responsabilité des fournisseurs, relancé par l'exploitation d'une vulnérabilité pourtant bien connue 5 09/04
73 % des décideurs informatiques dans le monde sont préoccupés par le fait que des acteurs étatiques utilisent l'IA pour mettre au point des cyberattaques plus sophistiquées et plus ciblées 0 09/04
Le DOGE d'Elon Musk prévoit un hackathon pour créer une « méga API » pour faciliter l'accès aux données de l'IRS aux fournisseurs de services cloud, ce qui suscite des préoccupations en matière de sécurité 160 08/04
Google annonce Sec-Gemini v1, un nouveau modèle expérimental d'IA conçu pour aider les professionnels de la sécurité à lutter contre les cybermenaces grâce à des données en temps réel et un raisonnement avancé 0 08/04
Guide d'adoption de l'Open Source ou des Logiciels Libres, un cours d'Olivia Flipo et d'autres experts 0 07/2016
Apprendre à améliorer votre productivité avec Click&Cloud, un tutoriel de Guillaume SIGUI et Laura Valeye 1 06/2016
Les meilleurs cours et tutoriels Systèmes pour apprendre les systèmes informatiques, nouvelle mise à jour avec 18 nouvelles publications 4 05/2016
Pourquoi les signatures numériques ne sont pas des signatures ? un article traduit par Namica 14 06/2015
Chrome, Firefox et recherches Google : passage en force du HTTPS, un article par Dareboost 16 05/2015
Les cinq règles d'or pour la sécurité de votre compte dans le cloud AWS (Amazon Web Services), par Stephan Hadinger 0 12/2014
Savoir créer un bon mot de passe avec un niveau de sécurité suffisant, un tutoriel de Vincent Viale 19 11/2014
Les Générateurs de Nombres Aléatoires, un article de yahiko sur les algorithmes de génération de nombres pseudo-aléatoires 16 10/2014
Générateurs de mots de passes en ligne les 3 générateurs du défi sécurité sont enfin en ligne ! 6 09/2014
Sécurité informatique, un livre de Laurent Bloch et Christophe Wolfhugel critiqué par Mbella Ekoume. 4 09/2014
Utiliser TLS sans se tromper, retour de la conférence Devoxx France 2014 par Patrick Allain 0 07/2014
Sécurité informatique et réseaux, un livre de Solange Ghernaouti critiqué par Mbella Ekoume 2 06/2014
Malwares, identification, analyse et éradication, un livre de Paul Rascagneres critiqué par LittleWhite 3 05/2014
Virtualisation système et enseignement, un article de Philippe Latu concernant la virtualisation des systèmes et leur mise en réseau. 0 05/2014
La sécurité du service de courrier électronique avec amavisd-new, un article de Philipe Latu sur amavisd-new 0 04/2014
Le filtrage avec iptables, un article d'Oskar Andreasson traduit par Marc Blanc sur tout ce que vous avez toujours voulu savoir au sujet d'iptables. 0 04/2014
Tutoriel sur l'installation et la configuration de Fail2ban, un tutoriel issu du Wiki Debian 0 02/2014