Un seul point de défaillance a déclenché la panne d'Amazon AWS qui a touché des millions de personnes, un gestionnaire DNS dans une seule région du vaste réseau d'Amazon a déclenché une débâcle de 16 heures 21 10/2025
Une modification à 60 dollars des lunettes Ray-Ban de Meta désactive leur voyant d'enregistrement protégeant la vie privée, un amateur propose de désactiver la LED qui s'allume lorsque l'utilisateur enregistre 60 10/2025
Des espionnes chinoises et russes mènent une « guerre de séduction » pour dérober les secrets de la Silicon Valley, allant parfois jusqu'au mariage et à la famille afin d'obtenir ces informations sensibles 6 10/2025
Des États américains envisagent d'interdire ou de restreindre sévèrement l'usage des VPN, sous prétexte de lutter contre « les activités illicites et la désinformation en ligne » 5 10/2025
Notepad++ 8.8.7 est disponible et garantit désormais l'authenticité grâce à la signature GlobalSign, apporte une amélioration à la FunctionList Perl et corrige plusieurs bogues signalés par les utilisateurs 2 10/2025
Veeam acquiert Securiti.AI pour unifier la résilience des données à la DSPM, la confidentialité des données et la confiance dans l'IA 1 10/2025
La panne d'AWS a provoqué la surchauffe et le blocage en position verticale de lits « intelligents » à 2 000 dollars, dévoilant la fragilité du rêve connecté d'Eight Sleep 21 10/2025
Un juge américain a prononcé une injonction interdisant au fabricant israélien de logiciels espions NSO Group de cibler les utilisateurs de WhatsApp, ayant causé un « préjudice direct » 85 10/2025
La mise à jour Windows 11 25H2 rend les claviers et souris USB inutilisables dans l'environnement de récupération WinRE, le dernier bug en date d'une longue série qui perturbe le fonctionnement de l'OS 441 10/2025
La Chine accuse la NSA US d'avoir mené des cyberattaques contre son Centre national du temps, perturbant potentiellement les communications réseau, les systèmes financiers et la fourniture d'électricité 0 10/2025
Des hackers d'un État-nation diffusent des malwares à partir de blockchains « inviolables », l'acteur malveillant nord-coréen UNC5342 utilise EtherHiding pour cacher un malware étatique dans les blockchains 0 10/2025
Signal dévoile un protocole de chiffrement post-quantique conçu pour garantir la confidentialité persistante des échanges et la sécurité post-compromission, sans altérer les performances de l'application 6 10/2025
Mozilla teste actuellement un VPN gratuit dans Firefox qui achemine le trafic via des serveurs de Mozilla directement dans le navigateur pour « créer le meilleur navigateur intégrant un VPN » 13 10/2025
Un employé du gouvernement américain a stocké environ 200 000 images de « robot porn » générées par l'IA sur son ordinateur professionnel, un incident qui lui a fait perdre l'accès aux secrets nucléaires 0 10/2025
Les appareils Android sont vulnérables à une nouvelle attaque appelée « pixnapping » qui permet de voler secrètement des codes 2FA, des historiques de localisation et d'autres données privées 0 10/2025
Le milliardaire de la tech et PDG de Salesforce, Mark Benioff, demande au président Donald Trump d'envoyer la Garde nationale patrouiller à San Francisco : « Je soutiens pleinement le président » 0 10/2025
OpenAI va enfin cesser de conserver la plupart des conversations supprimées et temporaires des utilisateurs de ChatGPT, après qu'un procès ait contraint OpenAI à conserver les journaux « indéfiniment » 158 10/2025
Deepmind lance CodeMender, un agent IA permettant d'automatiser les correctifs de sécurité pour le code open source, CodeMender détecte, corrige et aide à prévenir les failles de sécurité des logiciels 0 10/2025
Apple offre jusqu'à 2 millions $ pour la découverte de logiciels espions de type Pegasus dans les iPhone, et pour les chaînes d'exploitation capables de mener des attaques « de niveau mercenaire » 7 10/2025
Okta renforce la sécurité des identités pour les entreprises pilotées par l'IA et contre la fraude grâce à une architecture unifiée de sécurité des identités 0 10/2025
L'ancien PDG de Google, Eric Schmidt, met en garde contre le piratage des modèles d'IA : « Ils apprennent à tuer quelqu'un », et l'IA pourrait perturber l'emploi, la sécurité et la vie quotidienne 160 10/2025
Les modèles d'IA tels que ChatGPT, Gemini et Claude peuvent développer des vulnérabilités de type « porte dérobée » lorsque des documents corrompus sont insérés dans leurs données d'entraînement 1 10/2025
75 % des RSSI estiment que le cloud public présente un risque de sécurité, ils envisagent de rapatrier les données vers le cloud privé par sécurité, selon une enquête de Gigamon 0 10/2025
Le gouvernement sud-coréen pourrait avoir définitivement perdu 858 To d'informations après la destruction d'un disque dur crucial dans un incendie, le disque dur détruit n'avait pas été sauvegardé 12 10/2025
Violation des données relatives à la vérification de l'âge : le partenaire tiers de Discord a divulgué des identifiants gouvernementaux, notamment des documents d'identité et des numéros de carte de crédit 0 10/2025
Salesforce ne paiera pas la rançon exigée par les cybercriminels qui affirment avoir volé près d'un milliard de données clients et menacent de les divulguer si le géant du CRM ne leur verse pas d'argent 2 10/2025
Linux 6.18 améliorera HID avec un pavé tactile haptique et la prise en charge DualSense, cette dernière version du noyau Linux renforce également les mesures de sécurité 0 10/2025
Apple a transformé le problème « Blue Screen of Death » (BSOD) de CrowdStrike en une publicité anti-PC qui frappe durement Windows et se moque de CrowdStrike qui a mis hors service des millions de PC Windows 0 10/2025
L'agence US de l'immigration a acheté des véhicules équipés de fausses antennes-relais pour espionner les téléphones à proximité, ouvrant la voie à la collecte indiscriminée et massive de données personnelles 7 10/2025
Les autorités des USA en charge de l'immigration envisagent de créer une équipe de surveillance des réseaux sociaux, une initiative similaire au projet de surveillance de masse dénommé ChatControl en UE 7 10/2025
Sécurité opérationnelle : Conseils pratiques pour sécuriser le SI, critique de Mbella Ekoume du livre de Alexandre Fernandez-Toro 0 11/2016
Apprendre à mettre en œuvre l'authentification 3-Legged dans une application utilisant l'API Cloud Orange, un tutoriel de Orange 0 10/2016
Guide d'adoption de l'Open Source ou des Logiciels Libres, un cours d'Olivia Flipo et d'autres experts 0 07/2016
Apprendre à améliorer votre productivité avec Click&Cloud, un tutoriel de Guillaume SIGUI et Laura Valeye 1 06/2016
Les meilleurs cours et tutoriels Systèmes pour apprendre les systèmes informatiques, nouvelle mise à jour avec 18 nouvelles publications 4 05/2016
Pourquoi les signatures numériques ne sont pas des signatures ? un article traduit par Namica 14 06/2015
Chrome, Firefox et recherches Google : passage en force du HTTPS, un article par Dareboost 16 05/2015
Les cinq règles d'or pour la sécurité de votre compte dans le cloud AWS (Amazon Web Services), par Stephan Hadinger 0 12/2014
Savoir créer un bon mot de passe avec un niveau de sécurité suffisant, un tutoriel de Vincent Viale 19 11/2014
Les Générateurs de Nombres Aléatoires, un article de yahiko sur les algorithmes de génération de nombres pseudo-aléatoires 16 10/2014
Générateurs de mots de passes en ligne les 3 générateurs du défi sécurité sont enfin en ligne ! 6 09/2014
Sécurité informatique, un livre de Laurent Bloch et Christophe Wolfhugel critiqué par Mbella Ekoume. 4 09/2014
Utiliser TLS sans se tromper, retour de la conférence Devoxx France 2014 par Patrick Allain 0 07/2014
Sécurité informatique et réseaux, un livre de Solange Ghernaouti critiqué par Mbella Ekoume 2 06/2014
Malwares, identification, analyse et éradication, un livre de Paul Rascagneres critiqué par LittleWhite 3 05/2014
Virtualisation système et enseignement, un article de Philippe Latu concernant la virtualisation des systèmes et leur mise en réseau. 0 05/2014
La sécurité du service de courrier électronique avec amavisd-new, un article de Philipe Latu sur amavisd-new 0 04/2014
Le filtrage avec iptables, un article d'Oskar Andreasson traduit par Marc Blanc sur tout ce que vous avez toujours voulu savoir au sujet d'iptables. 0 04/2014