Des pirates nord-coréens ont volé 1,3 milliard de dollars de cryptomonnaies cette année, représentant 61 % des pertes mondiales 0 12/2024
La Finlande enquête sur un navire de la « flotte fantôme » russe après l'endommagement d'un câble en mer Baltique à Noël, le dernier incident en date d'une série de dommages causés aux câbles dans cette mer 56 12/2024
La disposition de la FCC visant à se débarrasser des équipements de réseau chinois pour des raisons de sécurité nationale, en tête des dispositions liées au cyberespace dans le projet de loi 2025 sur la défense 605 12/2024
Un tiers des adultes ne savent pas comment effacer leurs données d'un vieil appareil avant de s'en débarrasser, et un nombre inquiétant de jeunes ne s'en soucient tout simplement pas 3 12/2024
Les attaques par phishing ou hameçonnage de données d'identification ont augmenté de façon spectaculaire au cours du second semestre 2024, avec une hausse de 703 %, selon SlashNext 3 12/2024
« Oui, je suis un humain » : la détection des robots ne fonctionne plus. Et attendez l'arrivée des agents d'IA, les développeurs devront faire la différence entre les « bons » bots et les « mauvais » bots 14 12/2024
Les dessous dangereux des VPN gratuits : les adolescents qui utilisent un VPN pour tricher dans Gorilla Tag vendent sans le savoir leurs connexions Internet, devenant des complices involontaires de hackers 0 12/2024
WhatsApp remporte une victoire historique contre le groupe NSO qui développe et commercialise le logiciel espion Pegasus, qui a servi à cibler plus de 1 400 utilisateurs du service de messagerie 83 12/2024
Le Mossad a passé plus de 10 ans à orchestrer le complot des talkies-walkies contre le Hezbollah, tandis que les bipeurs militarisés, conçus en 2022, étaient promus par de fausses publicités sur YouTube 26 12/2024
L'organisme de surveillance RGPD allemand ordonne à World, le projet d'identification biométrique de Sam Altman d'OpenAI, de supprimer ses données, après l'interdiction du projet par d'autres pays européens 19 12/2024
Google critiquée pour ses affirmations trompeuses sur le chiffrement de son application de messagerie texte. Pour John Gruber, la communication ambiguë de l'entreprise « C'est du grand n'importe quoi » 39 12/2024
Drones, surveillance et reconnaissance faciale : la startup « Sauron » propose une sécurité militaire à domicile, soulevant des inquiétudes sur l'utilisation des données 0 12/2024
Les API nouvellement lancées sont trouvées par les attaquants en moins de 30 secondes, car les nouvelles API sont généralement moins protégées et moins sûres, selon Wallarm 1 12/2024
La fraude nord-coréenne impliquant des faux informaticiens a rapporté au moins 88 millions de dollars en six ans, un défi de taille pour la cybersécurité mondiale 12 12/2024
Les experts en sécurité informatique sont divisés sur le potentiel de l'IA à aider les experts en sécurité offensive, « l'IA accélère la détection des vulnérabilités, mais ne remplace pas l'humain » 0 12/2024
Les crypto-criminels qui se font passer pour de vraies marques sur X piratent facilement les YouTubeurs, principalement dans la communauté des jeux de combat 0 12/2024
Google fait volte-face et réintroduit les empreintes numériques pour permettre aux annonceurs de tracer les utilisateurs, un choix critiqué par l'autorité britannique de régulation des données personnelles 98 12/2024
Les autorités fédérales américaines avertissent que l'authentification par SMS n'est pas sûre, notamment l'Agence pour la cybersécurité et la sécurité des infrastructures 0 12/2024
70 % des responsables de la cybersécurité s'inquiètent de leur responsabilité personnelle, les récits de RSSI tenus personnellement responsables des incidents ont eu un impact négatif 0 12/2024
Microsoft ne souhaite pas permettre aux utilisateurs de se soustraire de son effort d'adoption de Passkey, l'entreprise vise une migration de tous vers la nouvelle méthode d'authentification sans mots de passe 49 12/2024
TP-Link risque d'être interdit aux États-Unis alors que des routeurs détournés alimentent des attaques chinoises, pourtant les routeurs de la société fondée en Chine sont très prisés aux États-Unis 13 12/2024
Un centre chinois de cybersécurité accuse les États-Unis de piratage et de vol de secrets technologiques, tandis que Washington enquête sur le chinois TP-Link en raison de menace pour la sécurité nationale 0 12/2024
Crypto-criminalité : un faux chauffeur Uber a emprunté des téléphones, puis volé 200 000 dollars en cryptomonnaie à des client, selon la police 0 12/2024
Vous êtes dans l'informatique ? En quête d'argent ? Les lanceurs d'alerte en cybersécurité gagneraient beaucoup d'argent, le gouvernement américain recourt aux lanceurs d'alerte pour ses poursuites 1 12/2024
L'administration Trump veut passer à la cyberoffensive contre la Chine : "Nous devons lancer l'offensive et commencer à imposer des coûts et des conséquences plus élevés aux acteurs États-nations" 605 12/2024
Le Département de la Sécurité intérieure des États-Unis affirme que la Chine, la Russie, l'Iran et Israël espionnent les citoyens américains à l'aide du protocole de télécommunications SS7 2 12/2024
Des pirates utilisent des données volées à LastPass en 2022 pour subtiliser des millions de dollars en crypto. Les conséquences du piratage de LastPass continuent de frapper les utilisateurs 51 12/2024
Telegram a supprimé environ 15 millions de groupes illicites de sa plateforme de messagerie en utilisant l'IA, faisant face à une pression croissante pour débarrasser son application de tout contenu illégal 125 12/2024
Meta s'est vu infliger une amende de 251 millions d'euros dans l'Union européenne pour une faille de sécurité sur Facebook qui a affecté des millions d'utilisateurs en 2018, afin d'appliquer le règlement RGPD 25 12/2024
L'ex-PDG de Google Eric Schmidt estime que les entreprises d'IA devraient envisager de "débrancher" l'IA avant qu'il ne soit trop tard, car les systèmes pouvant s'auto-améliorer peuvent présenter des risques 149 12/2024
L'Internet Rapide et Permanent - Le protocole de messagerie IMAP, un tutoriel de Christian Caleca 0 10/2013
L'Internet Rapide et Permanent - Connexion à un réseau Haut Débit, un tutoriel de Christian Caleca 0 08/2013
L'Internet Rapide et Permanent - La réalisation d'un proxy transparent, un tutoriel de Christian Caleca 1 08/2013
L'Internet Rapide et Permanent - Le routage sur IP, compléments, un tutoriel de Christian Caleca 0 08/2013
Sécurité informatique, principes et méthodes à l'usage des DSI, RSSI et administrateurs, de L. Bloch et C. Wolfhugel, critique par nicosmash 2 07/2013
Les meilleurs cours sur le réseau, nouvelle mise à jour intégrant 68 publications dans nos pages 3 03/2013
Les meilleurs cours et tutoriels Sécurité, nouvelle mise à jour avec 11 nouvelles publications 0 02/2013
Sécurité informatique - Ethical Hacking, Apprendre l'attaque pour mieux se défendre, de l'ACISSI, critique par Benwit 2 03/2012
Gestion des risques en sécurité de l'information d'Anne Lupfer, critique par Pierre Therrode 16 03/2011
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Youghourta Benali et Idelways 6 03/2011
Apprendre à analyser un rapport de type RIST (Random System Information Tool), par Simon-Sayce 2 03/2011
Toutes les problématiques et tendances actuelles de la sécurité informatique, abordées avec Cyril Voisin de Microsoft 3 02/2011