L'administration Trump a supprimé plusieurs millions de dollars de financement fédéral pour deux initiatives en matière de cybersécurité, dont une visant à aider les autorités électorales des États et localités 605 11/03
86 % des employés pensent pouvoir identifier avec certitude les courriels de phishing, mais près de la moitié d'entre eux sont tombés dans le piège 1 11/03
Microsoft admet l'hébergement involontaire d'un logiciel malveillant sur GitHub qui a infecté près d'un million d'appareils, les cybercriminels ont exploité des pubs piégées sur des sites de streaming illégaux 0 11/03
Elon Musk impute la panne de son réseau social X à une « cyberattaque massive » provenant d'adresses IP originaires de la région de l'Ukraine, ajoutant qu'il pourrait s'agir d'un groupe coordonné ou d'un pays 8 11/03
Le Royaume-Uni supprime discrètement les recommandations en matière de chiffrement des sites web gouvernementaux, après avoir exigé d'Apple une porte dérobée pour accéder aux données iCloud 619 09/03
Microsoft lance une mise en garde contre "Silk Typhoon", un groupe d'espionnage chinois, qui se focalise sur les outils de gestion à distance et les applications cloud 0 08/03
Comment Google suit les utilisateurs d'appareils Android avant même qu'ils n'aient ouvert une application, une étude menée par Doug Leith révèle un suivi publicitaire actif dès le démarrage d'Android 0 07/03
France : L'article 8ter, qui prévoyait d'installer des portes dérobées dans les messageries chiffrées, est supprimé de la proposition de loi de lutte contre le narcotrafic 29 07/03
Les attaques par ransomware augmentent de 30 %, tirées par le phishing alimenté par l'IA et les offres de ransomware en tant que service, et les campagnes de phishing générées par l'IA ont gagné en efficacité 0 07/03
La nouvelle application Linux d'ExpressVPN est désormais dotée d'une interface graphique avec des modes clair et sombre, disponible dans 17 langues différentes 0 06/03
Apple porte plainte contre l'injonction britannique lui imposant une porte dérobée dans iCloud, après avoir retiré des fonctionnalités de chiffrement de bout en bout sur le territoire 619 05/03
Google appelle à des normes mesurables de sécurité de la mémoire pour les logiciels : les bogues de sécurité de la mémoire « érodent la confiance dans la technologie et coûtent des milliards » 0 05/03
78 % des RSSI déclarent que les menaces alimentées par l'IA ont un impact significatif sur leur organisation, soit une augmentation de 5 % par rapport à 2024, selon une étude de Darktrace 1 05/03
Les véhicules Tesla surveillent tout, y compris vous et votre environnement, à l'aide d'innombrables caméras intégrées et de capteurs GPS, ce qui en fait des systèmes de surveillance sur roues 155 03/03
Le nouveau secrétaire à la défense de Trump ordonne au Cyber Command de mettre fin à toutes les opérations contre la Russie : "La Russie n'est plus une cybermenace significative pour les États-Unis" 3 03/03
Mozilla tente d'éteindre l'incendie après les critiques sur ses nouvelles conditions d'utilisation, assurant qu'elle n'utilise pas les données des internautes sur Firefox pour entraîner l'IA 14 02/03
Le FBI accuse des pirates nord-coréens d'être à l'origine du vol de 1,5 milliard $ de cryptomonnaies contre Bybit, le groupe Lazarus serait responsable du "plus grand vol de cryptomonnaie de l'histoire" 6 28/02
Le gouvernement australien a banni tous les produits et services web de Kaspersky Lab de ses systèmes et appareils, suite à une analyse affirmant que la société pose un risque important pour la sécurité 31 28/02
Des milliers de dépôts GitHub exposés, désormais privés, sont toujours accessibles via Copilot, car ce n'est pas parce qu'un dépôt est mis hors ligne que l'IA ne peut pas y accéder 0 28/02
La France est sur le point d'adopter la pire loi de surveillance de l'UE : une porte dérobée dans WhatsApp, Telegram et Signal, une proposition de loi qui provoque la stupéfaction 29 27/02
Google opte pour des codes QR au lieu de codes SMS pour l'authentification Gmail, "nous voulons nous éloigner de l'envoi de messages SMS pour l'authentification", affirme Google 1 26/02
Les écrans du ministère du Logement ont été piratés pour afficher un deepfake de Trump en train de sucer les orteils d'Elon Musk accompagné du message : « Vive le vrai roi » 159 26/02
Des pirates informatiques dérobent 1,5 milliard de dollars de cryptomonnaies à une bourse de cryptomonnaies dans le cadre du "plus grand casse numérique jamais réalisé" 6 25/02
Les logiciels malveillants en tant que service (MaaS) sont désormais responsables de 57 % de l'ensemble des cybermenaces , soit une augmentation de 17 %, d'après Darktrace 0 25/02
97 % des entreprises croient parvenir à bloquer ou à restreindre l'utilisation de la GenAI, mais en réalité 95 % des professionnels utilisent l'IA, quitte à utiliser des comptes personnels 2 24/02
Les professionnels de la cybersécurité ne sont pas satisfaits de leur emploi et se sentent bloqués sans possibilité d'évolution de carrière, 60 % d'entre eux envisagent de changer d'emploi 2 24/02
Les tentatives de fraude par Deepfake ont augmenté de plus de 2 000 % au cours des trois dernières années, selon un rapport de Signicat 8 24/02
Apple retire les fonctionnalités de chiffrement de bout en bout d'iCloud au Royaume-Uni après que le gouvernement l'a contraint à ajouter des portes dérobées au nom de la sécurité nationale 619 22/02
Des acteurs de la menace alignés à la Russie ciblent activement Signal Messenger, afin de compromettre les personnes présentant un intérêt pour les services de renseignement russes 1 20/02
197 % d'augmentation des cyberattaques par e-mail en 2024, près de 50 % des utilisateurs ont été la cible d'attaques par e-mail au moins une fois, selon Acronis 1 20/02
L'Internet Rapide et Permanent - Le protocole de messagerie IMAP, un tutoriel de Christian Caleca 0 10/2013
L'Internet Rapide et Permanent - Connexion à un réseau Haut Débit, un tutoriel de Christian Caleca 0 08/2013
L'Internet Rapide et Permanent - La réalisation d'un proxy transparent, un tutoriel de Christian Caleca 1 08/2013
L'Internet Rapide et Permanent - Le routage sur IP, compléments, un tutoriel de Christian Caleca 0 08/2013
Sécurité informatique, principes et méthodes à l'usage des DSI, RSSI et administrateurs, de L. Bloch et C. Wolfhugel, critique par nicosmash 2 07/2013
Les meilleurs cours sur le réseau, nouvelle mise à jour intégrant 68 publications dans nos pages 3 03/2013
Les meilleurs cours et tutoriels Sécurité, nouvelle mise à jour avec 11 nouvelles publications 0 02/2013
Sécurité informatique - Ethical Hacking, Apprendre l'attaque pour mieux se défendre, de l'ACISSI, critique par Benwit 2 03/2012
Gestion des risques en sécurité de l'information d'Anne Lupfer, critique par Pierre Therrode 16 03/2011
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Youghourta Benali et Idelways 6 03/2011
Apprendre à analyser un rapport de type RIST (Random System Information Tool), par Simon-Sayce 2 03/2011