Une vague d'explosions simultanées de bipeurs électroniques au Liban fait des milliers de blessés et plus d'une dizaine de morts, deux théories s'opposent : un piratage ou un explosif caché dans les bipeurs 24 18/09
Vers un C++ plus sûr ? Avec les extensions Safe C++, la communauté veut répondre aux défis modernes de la sécurité des logiciels dans un contexte où plusieurs recommandent de le remplacer par des alternatives 72 17/09
Quand Starlink rend visibles les avions furtifs : des scientifiques affirment que la Chine peut détecter les avions furtifs F-22 et F-35 grâce au réseau de satellites d'Elon Musk 2 17/09
Des faux tests de compétences en codage Python pour les développeurs à la recherche d'un nouvel emploi font installer des paquets de logiciels malveillants de Corée du Nord 0 16/09
Le nombre de travailleurs dans la cybersécurité stagne malgré la pénurie de compétences, cette pénurie de compétences expose les organisations à un risque important en matière de cybersécurité 1 16/09
La fondation Rust examine et améliore la sécurité de Rust : la fondation Rust étudie le développement d'un modèle d'infrastructure à clé publique (PKI) pour le langage Rust, selon son dernier rapport 1 16/09
23andMe va payer 30 millions de dollars pour régler un procès accusant la société de tests génétiques de ne pas avoir protégé la vie privée de 6,9 millions de clients, après la violation de données de 2023 9 16/09
CrowdStrike : des anciens employés révèlent que « le contrôle qualité ne faisait pas partie de notre processus », les conséquences désastreuses sur la cybersécurité lorsque la rapidité prime sur la qualité 172 14/09
Un pirate informatique divulgue 20 Go de données sensibles qu'il prétend avoir dérobées au géant français de la technologie Capgemini, l'ensemble de données comprend du code source et des clés d'API 0 14/09
Panne CrowdStrike : Microsoft prévoit des changements majeurs dans l'architecture de sécurité de Windows, l'entreprise va modifier l'accès au noyau de son OS pour réduire les risques de pannes similaires 172 13/09
Sam Altman confie à Oprah qu'il souhaite que le gouvernement teste la sécurité de l'IA comme il le fait pour les avions et les médicaments 36 13/09
L'application de rencontre Feeld est comme Tinder, Bumble et d'autres, mais sous stéroïdes et avec des vulnérabilités, car vos photos nues et vos données étaient accessibles au public 2 13/09
Le sommet de la sécurité de Microsoft après l'incident de CrowdStrike : beaucoup de paroles, peu d'actions. L'entreprise fait un récapitulatif de son évènement tenu loin de la presse et du public 172 12/09
Android permet désormais aux applications de bloquer le chargement latéral et de forcer le téléchargement via Play Store pour des raisons de sécurité, mais la fonctionnalité suscite quelques préoccupations 1 12/09
Les Américains ont perdu plus de 5,6 milliards de dollars en 2023 à cause des escroqueries à la cryptomonnaie, selon le rapport du FBI qui montre un bond de 45 % des pertes par rapport à 2022 28 10/09
Technologie OCR et cyberattaques : plus de 280 applications Android utilisent la reconnaissance optique de caractères pour voler les identifiants de portefeuilles de cryptomonnaies 1 10/09
CrowdStrike déclare qu'aucun client n'a encore poursuivi l'entreprise et espère que les menaces juridiques s'estomperont avec le temps, après la panne mondiale provoquée par sa mise à jour défectueuse 172 10/09
Des gradés de la marine américaine installent un réseau Wi-Fi pirate basé sur Starlink à bord d'un navire de guerre, compromettant la sécurité de l'équipage pour regarder des films en mission 6 06/09
Big brother : Amazon interdit à ses chauffeurs de trop bouger les lèvres au travail ? les chauffeurs d'Amazon se plaignent que leur capacité à chanter avec la radio est étouffée 54 06/09
Des chercheurs français ont réussi à cloner une clé de sécurité YubiKey grâce à un canal latéral récemment découvert, qui nécessite un accès physique à l'appareil 2 05/09
Le coût moyen d'une violation de données dans le secteur industriel a augmenté de 860 000 dollars, avec le coût moyen d'une violation de données qui passe à 4,88 millions de dollars 1 05/09
Des milliers d'adeptes de Trump ont été dupés par des escrocs ciblant son nouveau projet de cryptomonnaie, alors que la famille Trump a été piratée par ces escrocs 28 05/09
Les propriétaires d'un service de vol de codes d'accès à usage unique plaident coupable, OTP Agency a aidé des cybercriminels à frauder plus de 12 500 comptes en ligne 1 04/09
89 % des organisations prévoient d'augmenter les budgets consacrés à la sécurité des données, en raison de l'escalade des menaces et des exigences réglementaires strictes, selon un rapport de Normalyze 1 04/09
L'arrestation de Pavel Durov, PDG de Telegram, pourrait représenter un grave danger pour la sécurité, la vie privée et la liberté d'expression des 950 millions d'utilisateurs de Telegram, d'après l'EFF 115 03/09
La ville de Columbus poursuit un chercheur en sécurité après sa révélation sur la gravité d'une attaque par rançongiciel, contredisant les affirmations des autorités municipales 1 03/09
Les applications Smart Home compromettent la vie privée des utilisateurs en collectant trop de données sans leur consentement, selon une étude de Surfshark 1 03/09
CrowdStrike, l'entreprise de cybersécurité, est confrontée à une vague de poursuites judiciaires à la suite de la panne mondiale, Delta réclame jusqu'à 500 millions de dollars 172 03/09
Le malware "Voldemort" se fait passer pour les finances publiques françaises et dispose de capacités de collecte de renseignements, selon une recherche de Proofpoint 0 03/09
93 % des universités françaises les plus réputées exposent leurs étudiants, collaborateurs et partenaires au risque de fraude par email, selon une étude de Proofpoint 0 03/09
L'Internet Rapide et Permanent - Le protocole de messagerie IMAP, un tutoriel de Christian Caleca 0 10/2013
L'Internet Rapide et Permanent - Connexion à un réseau Haut Débit, un tutoriel de Christian Caleca 0 08/2013
L'Internet Rapide et Permanent - La réalisation d'un proxy transparent, un tutoriel de Christian Caleca 1 08/2013
L'Internet Rapide et Permanent - Le routage sur IP, compléments, un tutoriel de Christian Caleca 0 08/2013
Sécurité informatique, principes et méthodes à l'usage des DSI, RSSI et administrateurs, de L. Bloch et C. Wolfhugel, critique par nicosmash 2 07/2013
Les meilleurs cours sur le réseau, nouvelle mise à jour intégrant 68 publications dans nos pages 3 03/2013
Les meilleurs cours et tutoriels Sécurité, nouvelle mise à jour avec 11 nouvelles publications 0 02/2013
Sécurité informatique - Ethical Hacking, Apprendre l'attaque pour mieux se défendre, de l'ACISSI, critique par Benwit 2 03/2012
Gestion des risques en sécurité de l'information d'Anne Lupfer, critique par Pierre Therrode 16 03/2011
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Youghourta Benali et Idelways 6 03/2011
Apprendre à analyser un rapport de type RIST (Random System Information Tool), par Simon-Sayce 2 03/2011
Toutes les problématiques et tendances actuelles de la sécurité informatique, abordées avec Cyril Voisin de Microsoft 3 02/2011