75 % des consommateurs changeraient d'entreprise à la suite d'une attaque par ransomware, ils demandent une protection accrue de la part des fournisseurs qui détiennent leurs données 3 30/06
Proton Pass, le gestionnaire de mots de passe chiffré de bout en bout est disponible gratuitement, mais ne serait pas sans limites 3 29/06
Le marché mondial de la cybersécurité dépasse le marché des technologies en général avec une croissance de 12,5 % au Q1 2023, et ce, malgré des conditions macroéconomiques difficiles, selon Canalys 0 28/06
Apple se joint à l'opposition contre le projet de loi britannique visant à affaiblir le chiffrement pour permettre aux forces de l'ordre de lutter contre la pédopornographie 304 28/06
75 % des personnes risquent de subir un piratage en raison d'une mauvaise pratique en matière de mots de passe, selon une étude de Keeper Security 0 28/06
Éteindre son téléphone tous les soirs : un remède contre les cyberattaques ? La surprenante suggestion du Premier ministre australien fait écho à un conseil de la NSA 3 27/06
Un disque SSD manquant dans le centre de données de SAP se retrouve sur eBay et déclenche une enquête de sécurité, il contiendrait des données personnelles sur plusieurs employés de SAP 0 26/06
De nombreux utilisateurs de LastPass furieux de ne plus avoir accès à leurs comptes en raison de la réinitialisation de la MFA (authentification multifactorielle) 49 26/06
Un rapport révèle que plus de 100 000 comptes ChatGPT compromis sont en vente sur le dark Web, ce qui pourrait se traduire par le vol ou la fuite de secrets personnels ou d'entreprise 1 21/06
Des pirates menacent de divulguer 80 Go de données confidentielles volées à Reddit, le PDG de Reddit insulte les manifestants et se plaint de ne pas gagner assez d'argent avec les utilisateurs 6 19/06
15 % des employés utilisent et transmettent à ChatGPT une grande quantité de données relatives à leurs employeurs, et 6 % de ces données peuvent être considérées comme sensibles 0 19/06
Google, l'un des plus grands défenseurs de l'IA, met en garde son propre personnel contre les chatbots d'IA, y compris Bard, afin d'éviter tout risque de fuites de données sensibles 39 19/06
90 % des organisations ont connu des incidents liés à l'identité au cours de l'année écoulée, soit une hausse de 6 % par rapport à 2021, selon un rapport de l'Identity Defined Security Alliance 0 15/06
La norme security.txt est désormais obligatoire pour les sites web du gouvernement néerlandais, le dispositif permet d'avertir rapidement les autorités compétentes en cas de cybermenaces 1 15/06
75 % des entreprises mettent en péril leurs données en raison de politiques de sauvegarde et de protection inadéquates, alors que 37 % ont subi une perte de données en 2022, selon Apricorn 0 14/06
67 % des consommateurs déclarent connaitre les technologies d'IA générative, mais ils surestiment leur capacité à détecter une deepfake vidéo, selon une étude récente de Jumio 2 13/06
La dernière version de Cloud Suite de Delinea réduit le risque de mouvement latéral en cas de violation de la cybersécurité, avec des accès à privilèges et des autorisations pour les serveurs 0 13/06
L'activité de cyber-extorsion atteint de nouveaux sommets au premier trimestre 2023, d'après un rapport d'Orange Cyberdefense 0 13/06
Les "deepfakes" deviennent la première forme de fraude, et sont principalement utilisés pour le "liveness bypass" et la fabrication de cartes d'identité falsifiées ou modifiées, selon Sumsub 3 12/06
Yoshua Bengio, l'un des pionniers de l'IA, déclare regretter de ne pas avoir donné la priorité à la sécurité plutôt qu'à l'utilité dans ses travaux, lors d'une interview accordée à la BBC 0 12/06
Les grandes entreprises davantage ciblées par les ransomwares et malwares : 48 % d'entre elles ont subi ce type d'incident sur site, contre 37 % pour les organisations de toutes tailles, selon Netwrix 0 11/06
France : le Sénat dit "oui" à une disposition d'un projet de loi prévoyant d'allumer les micros et caméras de téléphone à distance dans certaines enquêtes 59 09/06
Les hallucinations de ChatGPT ouvrent aux développeurs la voie à des attaques de logiciels malveillants dans la chaîne d'approvisionnement, les attaquants peuvent exploiter de fausses recommandations 1 08/06
Un ancien cadre de ByteDance affirme que le Parti communiste chinois a accédé aux données des utilisateurs de TikTok à Hong Kong 325 08/06
Le gouvernement américain a interdit le logiciel Pegasus de NSO, mais aurait acheté un logiciel espion concurrent, Paragon Graphite 0 08/06
51 % des chefs d'entreprise déclarent souffrir de nuits blanches en raison de la menace constante des cyberattaques, d'après une enquête menée par Palo Alto Networks 1 07/06
Comment une suite de productivité comme Office 365 offre des fonctionnalités qui permettent aux employeurs de surveiller les employés à leur insu, d'après Privacy International 9 05/06
La faille de données de SuperVPN a exposé 360 millions d'enregistrements de données d'utilisateurs en ligne, y compris des adresses électroniques, des données de géolocalisation et des identifiants 0 02/06
Amazon Ring et Alexa accusés de toutes les défaillances cauchemardesques imaginables en matière de sécurité de l'IdO, et Amazon accepte de payer 30 millions de dollars pour régler ces plaintes 1 01/06
Gigabyte : des millions de cartes mères PC ont été vendues avec une porte dérobée dans le micrologiciel, un mécanisme qui met en danger la sécurité des données des utilisateurs 6 01/06
Sécurité informatique, principes et méthodes à l'usage des DSI, RSSI et administrateurs, de L. Bloch et C. Wolfhugel, critique par nicosmash 2 07/2013
Les meilleurs cours sur le réseau, nouvelle mise à jour intégrant 68 publications dans nos pages 3 03/2013
Les meilleurs cours et tutoriels Sécurité, nouvelle mise à jour avec 11 nouvelles publications 0 02/2013
Sécurité informatique - Ethical Hacking, Apprendre l'attaque pour mieux se défendre, de l'ACISSI, critique par Benwit 2 03/2012
Gestion des risques en sécurité de l'information d'Anne Lupfer, critique par Pierre Therrode 16 03/2011
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Youghourta Benali et Idelways 6 03/2011
Apprendre à analyser un rapport de type RIST (Random System Information Tool), par Simon-Sayce 2 03/2011
Toutes les problématiques et tendances actuelles de la sécurité informatique, abordées avec Cyril Voisin de Microsoft 3 02/2011
Petit traité d'attaques subversives contre les entreprises,de Emmanuel Lehmann et Franck Decloquement, critique par Therrode Pierre 0 12/2010
Présentation des privilèges d'exécution dans l'environnement Microsoft Windows, par ram-0000 10 08:00
Les virus informatiques : théorie pratique et applications de Eric Filiol, critique par Pierre Therrode 10 07/2010
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Therrode Pierre 6 04/2010
Sécurité informatique Principes et méthode à l'usage des DSI RSSI et administrateurs, de L.Bloch et C.Wolfhugel, critique par Therrode Pierre