38 % des personnes interrogées pensent que le vol de données personnelles est inévitable, avec 65 % se disant préoccupées par la cybercriminalité liée à l'IA, selon une étude de CybSafe 0 11/2024
Cybersécurité : les attaques contre les LLM ne prennent que 42 secondes en moyenne, et 20 % des jailbreaks réussissent, selon Pillar Security 0 11/2024
Des aspirateurs robots piratés profèrent des insultes racistes à l'égard de leurs propriétaires et chassent les animaux domestiques, illustrant une nouvelle fois les menaces liées à l'Internet des objets 0 11/2024
Une simple friteuse à air pourrait transmettre vos données personnelles à des entreprises étrangères, un rapport révèle que de nombreux appareils connectés collectent des quantités « excessives » de données 6 11/2024
Des hackers affamés ont demandé à Schneider Electric de payer une rançon de 125 000 dollars en baguettes de pain, après avoir volé 40 Go de données en pénétrant avec succès dans leur système JIRA 1 11/2024
Piratage de Free : des cybercriminels prétendaient avoir vendu les données de 19 millions d'utilisateurs dont l'IBAN de 5 millions d'entre eux. Et si les données n'avaient pas été vendues ? 15 11/2024
Google affirme que son agent LLM « Big Sleep » a découvert une vulnérabilité zero-day exploitable dans SQLite, l'entreprise estime que l'IA pourrait être l'avenir de la détection de bogue dans les logiciels 1 11/2024
Invasion silencieuse : des centaines de bibliothèques malveillantes publiées sur NPM tentent d'installer des malwares sur les machines des développeurs pour infiltrer les entreprises 6 11/2024
Plus de 80 % des organisations ont été touchées par des violations de la chaîne d'approvisionnement, avec seulement 32 % des fournisseurs tiers faisant l'objet d'une surveillance régulière, selon BlueVoyant 0 11/2024
Matrix 2.0 est disponible : un protocole qui permet de créer des applications de communication ouvertes, décentralisées et sécurisées, qui surpasseraient les alternatives centralisées courantes 2 11/2024
Microsoft reporte le lancement de Recall pour Windows, considéré comme un cauchemar pour la vie privée, en décembre, l'"aide" controversée de l'IA est repoussée d'un mois supplémentaire 141 11/2024
Un employé de Disney licencié aurait piraté le système de menus des restaurants Disney World pour modifier les informations relatives à l'allergie aux arachides, mettant en danger les clients concernés 2 10/2024
Microsoft s'exprime sur l'accès au noyau et le déploiement sécurisé après l'incident CrowdStrike, Microsoft ne prévoit pas de limiter l'accès au noyau, mais mise sur des « pratiques de déploiement sûres » 173 10/2024
Les déplacements confidentiels d'Emmanuel Macron et d'autres dirigeants mondiaux peuvent être facilement suivis en ligne grâce à une application de fitness utilisée par leurs gardes du corps 0 10/2024
Une augmentation des escroqueries au code QR, connues sous le nom de "quishing", a été observée, ces attaques profitent du fait que les codes QR sont difficiles à interpréter visuellement 4 10/2024
Au cœur de l'outil du gouvernement américain qui permet de localiser les téléphones dans le monde entier, dans les cliniques d'avortement, les lieux de culte, et vous pouvez tous être surveillés sans mandat 37 10/2024
Delta Air Lines poursuit la société de cybersécurité CrowdStrike après qu'une panne mondiale a provoqué des annulations massives de vols et coûté plus de 500 millions de dollars 173 10/2024
Après le désastre du 737 MAX, des astronautes bloqués sur l'ISS après l'échec de Starliner, et son satellite qui explose en orbite, Boeing veut se débarrasser de ses activités spatiales 14 10/2024
Apple offre une prime d'un million $ à toute personne capable de pirater son nouveau système d'IA, qui dispose d'un chiffrement de bout en bout et supprime immédiatement la demande une fois la tâche accomplie 33 10/2024
Des chercheurs découvrent des failles dans cinq services de cloud chiffrés de bout en bout : un écosystème brisé qui pourrait conduire à une perte de confidentialité, à la falsification et autres menaces 1 10/2024
Le FBI enquête sur des allégations selon lesquelles la Chine aurait tenté de pirater le téléphone de Donald Trump, alors que les inquiétudes sur les ingérences étrangères dans les élections s'intensifient 11 10/2024
Un hacker restitue 19,3 millions de dollars au portefeuille de cryptomonnaies du gouvernement américain qui a été vidé, la plupart des fonds drainés du portefeuille ont été retournés, mais pourquoi ? 3 10/2024
ByteDance, propriétaire de TikTok, licencie un stagiaire pour avoir saboté un projet d'IA en introduisant du code malveillant dans des modèles, mais nie que le sabotage aurait coûté des dizaines de millions 0 10/2024
LinkedIn condamné à une amende de 310 millions d'euros dans l'UE pour violation de la vie privée en matière de publicité ciblée, le site ne disposait pas d'une base légale pour diffuser ses publicités ciblées 52 10/2024
La cyber-désinformation de la part de la Russie, de l'Iran et de la Chine frappe l'élection américaine, avec de fausses vidéos et du contenu web de désinformation généré par l'IA, d'après Microsoft 11 10/2024
L'application de messagerie chiffrée « Session » quitte l'Australie pour la Suisse après une visite de la police au domicile d'un de ses employés à qui elle a posé des questions concernant l'application 46 10/2024
Microsoft admet avoir perdu deux semaines de journaux de sécurité liés à quatre de ses produits cloud, suite à un bogue qui a affecté des produits de sécurité clés, dont Microsoft Sentinel et Entra 1 10/2024
Linus Torvalds est de plus en plus frustré par le matériel bogué et les attaques théoriques du processeur, dont les mesures d'atténuation peuvent avoir un impact sur la sécurité et l'efficacité du noyau Linux 231 10/2024
Les gouvernements en ont assez des paiements de rançons qui alimentent le cycle sans fin des cyberattaques, les entreprises doivent choisir entre payer la rançon ou subir des pertes supplémentaires 4 10/2024
Ordinateur quantique et démystification du battage médiatique : la Chine n'a pas cassé le chiffrement militaire, comme l'avaient prétendu des chercheurs chinois 45 10/2024
L'Internet Rapide et Permanent - Le protocole de messagerie IMAP, un tutoriel de Christian Caleca 0 10/2013
L'Internet Rapide et Permanent - Connexion à un réseau Haut Débit, un tutoriel de Christian Caleca 0 08/2013
L'Internet Rapide et Permanent - La réalisation d'un proxy transparent, un tutoriel de Christian Caleca 1 08/2013
L'Internet Rapide et Permanent - Le routage sur IP, compléments, un tutoriel de Christian Caleca 0 08/2013
Sécurité informatique, principes et méthodes à l'usage des DSI, RSSI et administrateurs, de L. Bloch et C. Wolfhugel, critique par nicosmash 2 07/2013
Les meilleurs cours sur le réseau, nouvelle mise à jour intégrant 68 publications dans nos pages 3 03/2013
Les meilleurs cours et tutoriels Sécurité, nouvelle mise à jour avec 11 nouvelles publications 0 02/2013
Sécurité informatique - Ethical Hacking, Apprendre l'attaque pour mieux se défendre, de l'ACISSI, critique par Benwit 2 03/2012
Gestion des risques en sécurité de l'information d'Anne Lupfer, critique par Pierre Therrode 16 03/2011
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Youghourta Benali et Idelways 6 03/2011
Apprendre à analyser un rapport de type RIST (Random System Information Tool), par Simon-Sayce 2 03/2011
Toutes les problématiques et tendances actuelles de la sécurité informatique, abordées avec Cyril Voisin de Microsoft 3 02/2011