Des chercheurs ont mis au jour une campagne soutenue et continue menée par des espions russes qui utilisent une technique d'hameçonnage pour détourner des comptes Microsoft 365 1 18/02
X d'Elon Musk bloque les liens vers Signal, le service de messagerie chiffrée utilisé comme principale méthode de communication par les employés fédéraux qui cherchent à dénoncer le DOGE 5 17/02
La Corée du Sud retire DeepSeek des magasins d'applications, dans l'attente d'un examen de la protection de la vie privée, car le modèle d'IA recueille trop d'informations sensibles 75 17/02
Le site Web du DOGE d'Elon Musk a été défiguré parce que n'importe qui peut le modifier. Au lieu d'utiliser des serveurs gouvernementaux, le site du DOGE semble puiser dans une base de données non sécurisée 147 15/02
Le responsable de la cybersécurité choisi par Trump manque d'expérience dans le domaine, illustrant une tendance inquiétante où les considérations politiques semblent primer sur l'expertise technique 605 15/02
Le groupe Lazarus cible les développeurs par le biais de paquets NPM et d'attaques de la chaîne d'approvisionnement, le logiciel malveillant "Marstech1" s'exécute par le biais de dépôts open-source manipulés 7 14/02
« La demande du Royaume-Uni d'accéder aux données stockées dans iCloud d'Apple menace les Américains », affirment des législateurs qui demandent à Washington d'exiger de son allié qu'il renonce à son projet 618 14/02
Les vulnérabilités par débordement de tampon sont des "défauts impardonnables", les autorités US demandent aux développeurs d'adopter des pratiques sécurisées dès la conception 0 14/02
Les gestionnaires de mots de passe sont les nouvelles cibles des hackers : 25 % des logiciels malveillants ciblent désormais ces magasins de mots de passe, selon une nouvelle étude de Picus Security 0 14/02
« C'est une absurdité totale » : des chercheurs en cybersécurité critiquent les méthodes actuelles de sécurisation des systèmes d'IA, affirmant qu'elles sont défectueuses et nécessitent une refonte complète 0 12/02
Europol : Les institutions financières devraient passer à une cryptographie à sécurité quantique, avec les progrès de l'informatique quantique, la sécurité cryptographique est menacée de façon imminente 47 12/02
Google Chrome pourrait bientôt utiliser l'IA pour modifier automatiquement vos mots de passe compromis, mais à quel prix pour votre vie privée ? 0 12/02
Sam Altman, PDG d'OpenAI, prévoit que les avantages de l'IA ne seront peut-être pas largement répartis, et seront utilisés par les gouvernements pour contrôler leur population par la surveillance de masse 1 12/02
87 % des personnes interrogées pensent qu'il faut prouver la sûreté des modèles d'IA avant leur diffusion et 60 % estiment que les modèles d'IA plus intelligents que les humains ne devraient pas être développés 1 12/02
L'IA DeepSeek est accusée d'avoir généré des instructions pour une attaque à l'arme biologique et d'avoir conçu des courriels d'hameçonnage contenant un code malveillant 75 11/02
Un employé de la DOGE d'Elon Musk licencié pour des fuites de données a accès à des systèmes sensibles du gouvernement américain, il pourrait être lié à la communauté controversée de cybercriminels « The Com » 147 10/02
reCAPTCHA : 819 millions d'heures humaines perdues et des milliards de dollars de profits pour Google, selon une étude qui le désigne comme un outil de traçage 8 09/02
Le Royaume-Uni ordonne à Apple de créer une porte dérobée pour le chiffrement d'iCloud à l'échelle mondiale, un projet de surveillance de masse qui rappelle celui révélé par Edward Snowden en 2013 618 07/02
La Corée du Sud émet un avertissement concernant l'IA chinoise DeepSeek, devenant ainsi le dernier pays à s'inquiéter après l'Australie, l'Italie, Taïwan et les États-Unis 75 07/02
L'application iOS DeepSeek envoie des données non chiffrées à des serveurs contrôlés par ByteDance, maison-mère de TikTok, selon des chercheurs de NowSecure 75 07/02
Let's Encrypt met fin aux courriels de notification d'expiration, pour de très bonnes raisons : le service est coûteux, ajoute de la complexité à son infrastructure et constitue un risque de sécurité 5 06/02
Les buckets S3 abandonnés d'Amazon Cloud AWS peuvent être réutilisés lors d'attaques de la chaîne d'approvisionnement, faisant paraître SolarWinds "insignifiant", quand les clients ne nettoient pas derrière eux 0 06/02
Des chercheurs établissent un lien entre DeepSeek et une entreprise chinoise de télécommunication interdite aux États-Unis depuis 2019, China Mobile est soupçonnée de travailler avec l'armée chinoise 75 06/02
Firefox 135 confirme la disparition du Do Not Track, parce que trop peu de sites s'y conformaient, elle permettait aux utilisateurs de signaler aux sites web qu'ils ne souhaitaient pas être suivis 15 06/02
L'Australie interdit DeepSeek sur tous les appareils gouvernementaux en raison des risques de sécurité posés par la startup chinoise d'IA, a déclaré le gouvernement 75 05/02
Anthropic a mis au point une nouvelle méthode pour protéger les LLM contre les piratages, cette défense pourrait être la plus puissante à ce jour, mais aucun bouclier n'est parfait 0 05/02
Le Texas interdit l'IA chinoise DeepSeek : "Le Texas ne permettra pas au Parti communiste chinois d'infiltrer l'infrastructure critique de notre État par le biais de l'IA et des applications de médias sociaux" 75 04/02
La marine américaine interdit l'utilisation de l'IA DeepSeek pour des raisons de sécurité "à quelque titre que ce soit" 75 04/02
Le ministère taïwanais du Numérique a déclaré que les départements gouvernementaux ne devraient pas utiliser le service d'IA de la startup chinoise DeepSeek, car il représente un risque pour la sécurité 75 04/02
Microsoft supprime son VPN "gratuit" pour les abonnements Microsoft 365, quelques jours seulement après avoir augmenté les prix, la fonction Microsoft VPN 365 dans Microsoft Defender sera retirée le 28 février 116 03/02
L'Internet Rapide et Permanent - Le protocole de messagerie IMAP, un tutoriel de Christian Caleca 0 10/2013
L'Internet Rapide et Permanent - Connexion à un réseau Haut Débit, un tutoriel de Christian Caleca 0 08/2013
L'Internet Rapide et Permanent - La réalisation d'un proxy transparent, un tutoriel de Christian Caleca 1 08/2013
L'Internet Rapide et Permanent - Le routage sur IP, compléments, un tutoriel de Christian Caleca 0 08/2013
Sécurité informatique, principes et méthodes à l'usage des DSI, RSSI et administrateurs, de L. Bloch et C. Wolfhugel, critique par nicosmash 2 07/2013
Les meilleurs cours sur le réseau, nouvelle mise à jour intégrant 68 publications dans nos pages 3 03/2013
Les meilleurs cours et tutoriels Sécurité, nouvelle mise à jour avec 11 nouvelles publications 0 02/2013
Sécurité informatique - Ethical Hacking, Apprendre l'attaque pour mieux se défendre, de l'ACISSI, critique par Benwit 2 03/2012
Gestion des risques en sécurité de l'information d'Anne Lupfer, critique par Pierre Therrode 16 03/2011
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Youghourta Benali et Idelways 6 03/2011
Apprendre à analyser un rapport de type RIST (Random System Information Tool), par Simon-Sayce 2 03/2011