Les États membres de l'UE ne parviennent toujours pas à se mettre d'accord sur le chiffrement de bout en bout, les opinions divergent quant à la protection des droits et la surveillance de masse 366 17/10
La Finlande votera contre la directive de l'UE sur la surveillance de masse et l'interdiction du chiffrement, l'UE veut scanner toutes les communications privées pour lutter contre la pédopornographie 366 16/10
Cybersécurité : 84 % des professionnels de la sécurité affirment que l'industrie est en plein essor, mais au prix d'une charge de stress difficile à endurer 0 13/10
L'US Space Force suspend l'utilisation d'outils d'IA tels que ChatGPT en raison des risques liés à la sécurité des données 1 12/10
68 % des décideurs informatiques s'inquiètent de la montée en puissance des deepfakes, et 59 % pensent que l'IA augmente le nombre de cyberattaques, d'après une étude d'Integrity360 0 12/10
Google teste une nouvelle option permettant de garder secret votre historique de navigation très récent 0 12/10
Microsoft annonce que VBScript sera retiré de Windows afin d'améliorer la sécurité, dans une prochaine version du système d'exploitation 4 11/10
Google veut rendre les mots de passe obsolètes en faisant des "passkeys" l'option par défaut 42 11/10
Google a atténué l'attaque DDoS la plus importante à ce jour, avec un pic de plus de 398 millions de rps, conséquence de la nouvelle attaque DDoS HTTP/2 "Rapid Reset" 0 11/10
La génération Z est deux fois plus susceptible de penser que la cybersécurité n'en vaut pas la peine, d'après une étude menée par la National Cybersecurity Alliance et CybSafe 3 09/10
Une étude révèle que des milliers d'appareils Android bon marché sont équipés d'une porte dérobée préinstallée, et sont utilisés pour l'exécution de code à distance et la fraude publicitaire 20 09/10
Des agences du Département de la sécurité intérieure ont illégalement utilisé les données de localisation des smartphones, sans le consentement ni la connaissance des propriétaires 18 06/10
Alibaba accusé de "possible espionnage", selon les services de sécurité belges, la branche logistique du groupe chinois fait l'objet d'un examen concernant l'utilisation de données sensibles 3 06/10
Les employés de l'entreprise de Cryptomonnaie FTX ont découvert la porte dérobée d'Alameda, d'une valeur de 65 milliards de dollars, plusieurs mois avant l'effondrement 264 06/10
Hypertext Transfer Protocol : l'adoption de HTTP/3 croît rapidement, d'après Robin Marx, expert en protocoles et performances web chez Akamai 0 06/10
GitHub Copilot : un assistant IA de programmation qui génère du code comportant des faiblesses de sécurité, selon une étude sur la qualité du code 37 05/10
Europol a demandé un accès illimité aux données des Européens dans le cadre de la lutte contre les abus sexuels sur les enfants en ligne, ce qui fait craindre une surveillance de masse 366 05/10
La Russie prévoit de bloquer les services VPN à partir du 1er mars 2024, d'après le sénateur russe Artem Sheikin 1 05/10
Les ordinateurs quantiques pourraient craquer le chiffrement d'Internet plus rapidement que prévu grâce à un nouvel algorithme supposément plus efficace que l'algorithme de Shor vieux de 30 ans 9 04/10
Les jeunes employés sont plus susceptibles d'avoir des habitudes peu sûres, un employé sur trois pense que ses actions n'ont pas d'impact sur la sécurité de son entreprise, selon un rapport d'Ivanti 0 04/10
La plupart des détecteurs d'IA sont incapables de déterminer si un courriel de phishing a été rédigé par un chatbot, d'après la plateforme de sécurité de messagerie Egress 0 04/10
Microsoft aux utilisateurs d'Excel : Attention à Python, Microsoft continue à surveiller et à ajuster Python dans Excel afin d'assurer la sécurité des utilisateurs et de leurs données 29 03/10
BlackTech, des cyber-acteurs liés à la Chine, peuvent se cacher dans le micrologiciel d'un routeur, les États-Unis et le Japon publient un avis de mise en garde contre leurs activités 0 03/10
Les attaques par prise de contrôle de compte augmentent de 354 % au cours du deuxième trimestre 2023, selon le rapport de Sift, la fintech ayant connu une augmentation de 808 % 0 03/10
Lazarus, un faux recruteur, attire les employés d'une entreprise aérospatiale avec un défi de codage en C++, qui étaient des chevaux de Troie, selon les chercheurs d'ESET 1 02/10
L'EFF exhorte les utilisateurs de Chrome à sortir du "Privacy Sandbox" de Google, voici comment désactiver le suivi publicitaire dans "Privacy Sandbox", et pourquoi vous devriez le faire 1 02/10
Les cadres supérieurs sont plus enclins à cliquer sur des courriels de phishing, d'après un rapport de SoSafe 0 02/10
Les demandes d'indemnisation au titre de la cyberassurance pour les ransomwares atteignent un niveau record, d'après un rapport de Coalition 0 29/09
Un micrologiciel dissimulé permet à des pirates affiliés à l'État chinois de contrôler les routeurs à l'aide de "paquets magiques", selon un avis conjoint publié par les États-Unis et le Japon 0 28/09
La NSA, le FBI et la CISA publient une fiche d'information sur la cybersécurité concernant les menaces liées aux Deepfake 0 28/09
Les Générateurs de Nombres Aléatoires, un article de yahiko sur les algorithmes de génération de nombres pseudo-aléatoires 16 10/2014
Générateurs de mots de passes en ligne les 3 générateurs du défi sécurité sont enfin en ligne ! 5 09/2014
Sécurité informatique, un livre de Laurent Bloch et Christophe Wolfhugel critiqué par Mbella Ekoume. 4 09/2014
Utiliser TLS sans se tromper, retour de la conférence Devoxx France 2014 par Patrick Allain 0 07/2014
Sécurité informatique et réseaux, un livre de Solange Ghernaouti critiqué par Mbella Ekoume 2 06/2014
Malwares, identification, analyse et éradication, un livre de Paul Rascagneres critiqué par LittleWhite 3 05/2014
Virtualisation système et enseignement, un article de Philippe Latu concernant la virtualisation des systèmes et leur mise en réseau. 0 05/2014
La sécurité du service de courrier électronique avec amavisd-new, un article de Philipe Latu sur amavisd-new 0 04/2014
Le filtrage avec iptables, un article d'Oskar Andreasson traduit par Marc Blanc sur tout ce que vous avez toujours voulu savoir au sujet d'iptables. 0 04/2014
Tutoriel sur l'installation et la configuration de Fail2ban, un tutoriel issu du Wiki Debian 0 02/2014
L'Internet Rapide et Permanent - Le protocole de messagerie IMAP, un tutoriel de Christian Caleca 0 10/2013
L'Internet Rapide et Permanent - Connexion à un réseau Haut Débit, un tutoriel de Christian Caleca 0 08/2013