Elon Musk impute la panne de son réseau social X à une « cyberattaque massive » provenant d'adresses IP originaires de la région de l'Ukraine, ajoutant qu'il pourrait s'agir d'un groupe coordonné ou d'un pays 8 11/03
Le Royaume-Uni supprime discrètement les recommandations en matière de chiffrement des sites web gouvernementaux, après avoir exigé d'Apple une porte dérobée pour accéder aux données iCloud 618 09/03
Microsoft lance une mise en garde contre "Silk Typhoon", un groupe d'espionnage chinois, qui se focalise sur les outils de gestion à distance et les applications cloud 0 08/03
Comment Google suit les utilisateurs d'appareils Android avant même qu'ils n'aient ouvert une application, une étude menée par Doug Leith révèle un suivi publicitaire actif dès le démarrage d'Android 0 07/03
France : L'article 8ter, qui prévoyait d'installer des portes dérobées dans les messageries chiffrées, est supprimé de la proposition de loi de lutte contre le narcotrafic 29 07/03
Les attaques par ransomware augmentent de 30 %, tirées par le phishing alimenté par l'IA et les offres de ransomware en tant que service, et les campagnes de phishing générées par l'IA ont gagné en efficacité 0 07/03
La nouvelle application Linux d'ExpressVPN est désormais dotée d'une interface graphique avec des modes clair et sombre, disponible dans 17 langues différentes 0 06/03
Apple porte plainte contre l'injonction britannique lui imposant une porte dérobée dans iCloud, après avoir retiré des fonctionnalités de chiffrement de bout en bout sur le territoire 618 05/03
Google appelle à des normes mesurables de sécurité de la mémoire pour les logiciels : les bogues de sécurité de la mémoire « érodent la confiance dans la technologie et coûtent des milliards » 0 05/03
78 % des RSSI déclarent que les menaces alimentées par l'IA ont un impact significatif sur leur organisation, soit une augmentation de 5 % par rapport à 2024, selon une étude de Darktrace 1 05/03
Les véhicules Tesla surveillent tout, y compris vous et votre environnement, à l'aide d'innombrables caméras intégrées et de capteurs GPS, ce qui en fait des systèmes de surveillance sur roues 155 03/03
Le nouveau secrétaire à la défense de Trump ordonne au Cyber Command de mettre fin à toutes les opérations contre la Russie : "La Russie n'est plus une cybermenace significative pour les États-Unis" 3 03/03
Mozilla tente d'éteindre l'incendie après les critiques sur ses nouvelles conditions d'utilisation, assurant qu'elle n'utilise pas les données des internautes sur Firefox pour entraîner l'IA 14 02/03
Le FBI accuse des pirates nord-coréens d'être à l'origine du vol de 1,5 milliard $ de cryptomonnaies contre Bybit, le groupe Lazarus serait responsable du "plus grand vol de cryptomonnaie de l'histoire" 6 28/02
Le gouvernement australien a banni tous les produits et services web de Kaspersky Lab de ses systèmes et appareils, suite à une analyse affirmant que la société pose un risque important pour la sécurité 31 28/02
Des milliers de dépôts GitHub exposés, désormais privés, sont toujours accessibles via Copilot, car ce n'est pas parce qu'un dépôt est mis hors ligne que l'IA ne peut pas y accéder 0 28/02
La France est sur le point d'adopter la pire loi de surveillance de l'UE : une porte dérobée dans WhatsApp, Telegram et Signal, une proposition de loi qui provoque la stupéfaction 29 27/02
Google opte pour des codes QR au lieu de codes SMS pour l'authentification Gmail, "nous voulons nous éloigner de l'envoi de messages SMS pour l'authentification", affirme Google 1 26/02
Les écrans du ministère du Logement ont été piratés pour afficher un deepfake de Trump en train de sucer les orteils d'Elon Musk accompagné du message : « Vive le vrai roi » 147 26/02
Des pirates informatiques dérobent 1,5 milliard de dollars de cryptomonnaies à une bourse de cryptomonnaies dans le cadre du "plus grand casse numérique jamais réalisé" 6 25/02
Les logiciels malveillants en tant que service (MaaS) sont désormais responsables de 57 % de l'ensemble des cybermenaces , soit une augmentation de 17 %, d'après Darktrace 0 25/02
97 % des entreprises croient parvenir à bloquer ou à restreindre l'utilisation de la GenAI, mais en réalité 95 % des professionnels utilisent l'IA, quitte à utiliser des comptes personnels 2 24/02
Les professionnels de la cybersécurité ne sont pas satisfaits de leur emploi et se sentent bloqués sans possibilité d'évolution de carrière, 60 % d'entre eux envisagent de changer d'emploi 2 24/02
Les tentatives de fraude par Deepfake ont augmenté de plus de 2 000 % au cours des trois dernières années, selon un rapport de Signicat 8 24/02
Apple retire les fonctionnalités de chiffrement de bout en bout d'iCloud au Royaume-Uni après que le gouvernement l'a contraint à ajouter des portes dérobées au nom de la sécurité nationale 618 22/02
Des acteurs de la menace alignés à la Russie ciblent activement Signal Messenger, afin de compromettre les personnes présentant un intérêt pour les services de renseignement russes 1 20/02
197 % d'augmentation des cyberattaques par e-mail en 2024, près de 50 % des utilisateurs ont été la cible d'attaques par e-mail au moins une fois, selon Acronis 1 20/02
DeepSeek a envoyé des données d'utilisateurs à la société chinoise ByteDance, selon une enquête coréenne, ce qui a poussé la Corée du Sud à retirer le chatbot d'IA des magasins d'applications 75 19/02
Chine et États-Unis devraient lutter ensemble contre les risques liés à l'IA malveillante, selon une ancienne diplomate chinoise après qu'une étude a montré que des LLM sont capables de s'auto-répliquer 40 18/02
Des chercheurs ont mis au jour une campagne soutenue et continue menée par des espions russes qui utilisent une technique d'hameçonnage pour détourner des comptes Microsoft 365 1 18/02
Apprendre à améliorer votre productivité avec Click&Cloud, un tutoriel de Guillaume SIGUI et Laura Valeye 1 06/2016
Les meilleurs cours et tutoriels Systèmes pour apprendre les systèmes informatiques, nouvelle mise à jour avec 18 nouvelles publications 4 05/2016
Pourquoi les signatures numériques ne sont pas des signatures ? un article traduit par Namica 14 06/2015
Chrome, Firefox et recherches Google : passage en force du HTTPS, un article par Dareboost 16 05/2015
Les cinq règles d'or pour la sécurité de votre compte dans le cloud AWS (Amazon Web Services), par Stephan Hadinger 0 12/2014
Savoir créer un bon mot de passe avec un niveau de sécurité suffisant, un tutoriel de Vincent Viale 19 11/2014
Les Générateurs de Nombres Aléatoires, un article de yahiko sur les algorithmes de génération de nombres pseudo-aléatoires 16 10/2014
Générateurs de mots de passes en ligne les 3 générateurs du défi sécurité sont enfin en ligne ! 6 09/2014
Sécurité informatique, un livre de Laurent Bloch et Christophe Wolfhugel critiqué par Mbella Ekoume. 4 09/2014
Utiliser TLS sans se tromper, retour de la conférence Devoxx France 2014 par Patrick Allain 0 07/2014
Sécurité informatique et réseaux, un livre de Solange Ghernaouti critiqué par Mbella Ekoume 2 06/2014
Malwares, identification, analyse et éradication, un livre de Paul Rascagneres critiqué par LittleWhite 3 05/2014
Virtualisation système et enseignement, un article de Philippe Latu concernant la virtualisation des systèmes et leur mise en réseau. 0 05/2014
La sécurité du service de courrier électronique avec amavisd-new, un article de Philipe Latu sur amavisd-new 0 04/2014
Le filtrage avec iptables, un article d'Oskar Andreasson traduit par Marc Blanc sur tout ce que vous avez toujours voulu savoir au sujet d'iptables. 0 04/2014
Tutoriel sur l'installation et la configuration de Fail2ban, un tutoriel issu du Wiki Debian 0 02/2014