Le mobile devient la voie privilégiée pour les attaques contre les entreprises, les smartphones, les ordinateurs portables et les tablettes accédant aux données et aux systèmes sensibles 0 02/05
Les gouvernements ont plus que jamais recours à des piratages de type "zero-day", les menaces "zero-day" ont tendance à augmenter, même si le nombre total de détections a baissé en 2024 0 01/05
Près d'un quart des pièces jointes au format HTML sont malveillantes, "le courrier électronique reste le vecteur d'attaque le plus courant pour les cybermenaces", selon un rapport de Barracuda 0 30/04
« Absolument indigné » : L'ancien fonctionnaire de la cybersécurité Chris Krebs, visé par le président Donald Trump, s'exprime après les coupes dans la défense cybernétique des États-Unis 165 30/04
L'IA générative déplace des travailleurs, diffuse de fausses informations, menace la sécurité nationale et génère une consommation d'énergie et des émissions de carbone importantes, selon une agence US 91 30/04
Votre téléphone ne vous écoute pas en secret, mais la vérité est plus inquiétante : tout ce qui rend votre téléphone utile, comme le GPS et l'assistance vocale, sert aussi à vous espionner et à vous traquer 5 30/04
67 % des organisations signalent une augmentation des incidents liés à l'identité et font état de pertes importantes en conséquence, d'après une étude de Huntress 1 30/04
Le nombre de cyberattaques massives causant des violations des données personnelles touchant plus d'un million de français a doublé en un an, d'après le rapport annuel 2024 de la CNIL 3 30/04
Le Congrès américain adopte la loi anticonstitutionnelle TAKE IT DOWN malgré des failles majeures qui menacent le chiffrement, Donald Trump lui-même censurerait ses détracteurs grâce à cette loi 8 29/04
4chan revient, détaille la faille, blâme des problèmes de financement, et met fin au forum des fichiers Flash, après avoir été fermé pendant plus d'une semaine suite à l'intrusion de pirates 1 28/04
Le PDG d'une société de cybersécurité accusé d'avoir installé un logiciel malveillant sur l'ordinateur d'un hôpital, et si les sociétés de sécurité fabriquaient elles-mêmes les menaces qu'elles combattent 0 28/04
Après un an de critiques, Microsoft déploie sa fonctionnalité IA Windows Recall. L'entreprise promet une expérience sécurisée pour capturer toute votre activité, mais les experts restent sceptiques 171 26/04
Signal au Pentagone : le secrétaire à la Défense crée une faille de cybersécurité majeure par son usage non conforme d'une application grand public, dans une zone où les téléphones personnels sont interdits 12 25/04
Le PDG de Perplexity déclare qu'il finalise Comet, son propre navigateur IA, pour suivre tout ce que vous faites en ligne afin de vendre des publicités "hyper personnalisées" 3 25/04
Le DOGE d'Elon Musk accusé de démanteler de l'intérieur les défenses cybernétiques des États-Unis sous prétexte de faire des économies, exposant ainsi le pays à des cyberattaques dévastatrices 165 24/04
Un pirate informatique infecte le logiciel officiel NPM du XRP Ledger de Ripple avec une "porte dérobée" de vol de cryptomonnaie, des centaines de milliers d'applications et de sites web sont exposés 0 24/04
L'examen du code d'un employé du DOGE d'Elon Musk publié sur GitHub soutient les affirmations d'un lanceur d'alerte, qui a accusé des ingénieurs du DOGE d'avoir siphonné des gigaoctets de données sensibles 165 24/04
Le projet de loi anti-chiffrement de la Floride, qui prévoit une porte dérobée dans les plateformes chiffrées pour faciliter l'accès à vos messages, démolit la vie privée et doit être stoppé, d'après l'EFF 3 23/04
Anthropic prévoit que des employés virtuels alimentés par l'IA commenceront à opérer dans les entreprises l'année prochaine, créant de nouveaux risques comme les abus de compte et les comportements malhonnêtes 0 23/04
L'ancien PDG de Google, Eric Schmidt, avertit que l'IA pourrait bientôt ignorer le contrôle humain : "Les ordinateurs s'améliorent d'eux-mêmes. Ils apprennent à planifier et n'ont plus besoin de nous écouter" 156 23/04
Les États-Unis conseillent à leurs alliés de se tenir à l'écart des services satellitaires chinois : les gouvernements étrangers devraient exclure les fournisseurs basés en Chine à cause des risques de sécurité 28 23/04
Après le Shadow IT vient le Shadow AI : 50 % des salariés utilisent ChatGPT et d'autres outils d'IA génératives non autorisés au dépend de la sécurité des données, selon un rapport 1 22/04
La puissante perception visuelle de ChatGPT o3 peut déterminer votre emplacement exact à partir de photos avec une précision effrayante, et révèle également le vrai nom de l'utilisateur 2 22/04
La Cour américaine déclare inconstitutionnelle la pratique du « tower dumps », ou la collecte massive sans mandat des données provenant des tours de téléphonie mobile par les forces de l'ordre 0 21/04
Tandis que la Russie et la Chine « alimentent les chatbots IA en mensonges », n'importe quel acteur mal intentionné pourrait lui aussi transformer les IA en armes de désinformation ou en outils de manipulation 20 21/04
Le DOGE d'Elon Musk est en train de constituer une « base de données géante » d'informations sensibles sur les Américains, regroupant des données provenant de diverses agences fédérales 165 20/04
L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a prolongé son contrat pour le programme CVE (Common Vulnerabilities and Exposures) géré par MITRE 4 18/04
Matt Mullenweg, PDG d'Automattic, menace tout employé s'adressant à la presse. Il a ajouté des filigranes à l'outil de communication interne d'Automattic pour traquer ceux qui divulguent des captures d'écran 73 17/04
Des adresses IP russes accèderaient aux données du gouvernement américain via le DOGE de Musk, un lanceur d'alerte révèle une intrusion de haut niveau à l'aide d'un identifiant et d'un mot de passe approuvés 165 17/04
Un lanceur d'alerte accuse des ingénieurs du DOGE de Musk d'avoir exfiltré environ 10 Go de données sensibles, notamment des informations sur des activités syndicales et des secrets commerciaux 165 16/04
L'Internet Rapide et Permanent - Le protocole de messagerie IMAP, un tutoriel de Christian Caleca 0 10/2013
L'Internet Rapide et Permanent - Connexion à un réseau Haut Débit, un tutoriel de Christian Caleca 0 08/2013
L'Internet Rapide et Permanent - La réalisation d'un proxy transparent, un tutoriel de Christian Caleca 1 08/2013
L'Internet Rapide et Permanent - Le routage sur IP, compléments, un tutoriel de Christian Caleca 0 08/2013
Sécurité informatique, principes et méthodes à l'usage des DSI, RSSI et administrateurs, de L. Bloch et C. Wolfhugel, critique par nicosmash 2 07/2013
Les meilleurs cours sur le réseau, nouvelle mise à jour intégrant 68 publications dans nos pages 3 03/2013
Les meilleurs cours et tutoriels Sécurité, nouvelle mise à jour avec 11 nouvelles publications 0 02/2013
Sécurité informatique - Ethical Hacking, Apprendre l'attaque pour mieux se défendre, de l'ACISSI, critique par Benwit 2 03/2012
Gestion des risques en sécurité de l'information d'Anne Lupfer, critique par Pierre Therrode 16 03/2011
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Youghourta Benali et Idelways 6 03/2011