Un développeur écope d'une peine de prison pour avoir saboté le réseau de son ancien employeur avec un « kill switch », programmé pour bloquer tous les utilisateurs si ses identifiants AD venaient à disparaître 8 22/08
NextDNS lance un système de contournement de la vérification d'âge basé sur le DNS pour protéger la vie privée des utilisateurs dans le cadre des lois sur l'identification en ligne 0 22/08
Proofpoint dévoile son rapport Human Factor 2025 : Prolifération des attaques par URL, 400 % d'augmentation des campagnes phishing ClickFix et 4,2 millions d'attaques par QR Code 0 22/08
Une faille RCE de CodeRabbit donne aux attaquants un accès en lecture et en écriture à 1 million de référentiels sur les serveurs de production de CodeRabbit, y compris la base de données PostgreSQL 0 21/08
FreeVPN.One, une extension Chrome avec plus de 100 000 installations avec un badge vérifié, fait des captures d'écran de tous les sites visités par les utilisateurs et les transfère vers des serveurs distants 1 20/08
Mozilla met en garde : l'Allemagne pourrait déclarer les bloqueurs de pub illégaux, la société de médias Axel Springer estime que le blocage de pub d'Adblock Plus constitue une violation du droit d'auteur 163 20/08
La commissaire britannique à l'enfance voudrait contraindre les fournisseurs de VPN à intégrer des mécanismes de vérification d'âge, face à l'explosion des usages chez les mineurs pour contourner la loi 742 19/08
Le Royaume-Uni a renoncé à exiger d'Apple la création d'une « porte dérobée » qui lui permettrait d'accéder aux données chiffrées de ses clients, afin de se conformer à la politique de l'administration Trump 742 19/08
Google a confirmé faire partie des victimes d'une campagne de vol de données visant les instances Salesforce, avec des tactiques d'extorsion exigeant un paiement en bitcoins 2 18/08
Syncthing 2.0, l'outil open source de synchronisation de fichiers, est disponible, avec une migration vers SQLite, de nouvelles capacités de journalisation, des changements de plateforme et plus encore 3 18/08
Un ancien ingénieur d'Intel condamné pour avoir volé des secrets commerciaux au profit de Microsoft, Varun Gupta a plaidé coupable devant un tribunal fédéral pour avoir volé et partagé des documents sensibles 0 18/08
27 millions de $ pour assurer la sécurité d'une seule personne 24 heures sur 24, 7 jours sur 7 : Meta dépense plus pour protéger Mark Zuckerberg qu'Apple, Nvidia, Microsoft, Amazon et Alphabet réunis 0 18/08
Des pirates informatiques pro-russes ont ouvert à distance les vannes d'un barrage en Norvège, libérant plus de 7,2 millions de litres d'eau, une attaque attribuée au groupes pro-russes Z-Alliance 5 18/08
La société de surveillance Flock utilise désormais l'IA pour signaler une personne à la police lorsqu'elle estime que ses déplacements sont « suspects », d'après l'ACLU 3 17/08
Attaques personnelles, accusations de malware et abandon : un projet Linux prometteur prend fin après que son développeur ait été victime de harcèlement. Kapitano était une interface graphique pour ClamAV 9 14/08
Instagram a lancé une nouvelle fonctionnalité de cartographie qui permet de partager votre position avec d'autres utilisateurs. Et les internautes sont furieux 3 12/08
Une faille zero-day dans WinRAR, activement exploitée par des pirates informatiques russes, permet d'installer des portes dérobées sur les PC Windows, et nécessite une mise à jour manuelle pour être corrigée 4 11/08
Des équipes rouges en IA piratent facilement GPT-5 et avertissent qu'il est "pratiquement inutilisable" pour les entreprises, en montrant comment les attaques par "storytelling" échappent aux défenses de GPT-5 34 11/08
Microsoft poursuivi en justice pour avoir cessé le support de Windows 10 : la stratégie de « obsolescence forcée » de Microsoft constituerait une « tentative de monopolisation du marché de l'IA générative » 187 10/08
Okta présente Cross App Access pour sécuriser les agents d'IA en entreprise, offrant aux équipes IT une meilleure visibilité et un contrôle sur les connexions entre applications 0 08/08
Les mises à jour de sécurité étendues pour Windows 10 nécessitent désormais un compte Microsoft, une licence couvre dix appareils, mais un compte Microsoft est obligatoire 187 08/08
L'IA écoute vos réunions et surveille ce que vous dites. Un logiciel de transcription de réunions basé sur l'IA a partagé automatiquement des conversations privées, et des blagues grossières, avec des clients 0 07/08
Le Royaume-Uni va-t-il interdire les VPN pour combler les lacunes de la loi sur la sécurité en ligne ? Il examine « la manière dont les VPN sont utilisés », alimentant les craintes d'une interdiction à venir 742 07/08
Nvidia a rejeté les demandes du gouvernement américain visant à inclure des portes dérobées et des dispositifs d'arrêt d'urgence dans ses puces IA, qualifiant ces mesures "d'invitation ouverte au désastre" 7 07/08
Nvidia affirme que ses puces IA ne sont pas équipées d'un « kill switch » après les accusations chinoises : "Les GPU NVIDIA ne sont pas et ne devraient pas être équipés de kill switches et de portes dérobées" 7 07/08
Les colis mystérieux avec codes QR déclenchent une nouvelle vague d'escroqueries, 73 % des Américains scannent les codes QR sans vérifier leur source 5 06/08
Des espions nord-coréens se faisant passer pour des télétravailleurs ont infiltré des centaines d'entreprises, CrowdStrike a enquêté sur 320 cas d'employés informatiques nord-coréens 14 06/08
Windows 11 : un test montre que l'IA Microsoft Recall est toujours capable d'enregistrer cartes bancaires, mots de passe et données sensibles malgré le paramètre « Filtrer les informations sensibles » activé 174 06/08
Non, la loi britannique sur la sécurité en ligne ne rend pas les enfants plus en sécurité sur Internet, car les jeunes devraient pouvoir accéder à l'information, d'après l'EFF 742 05/08
Microsoft a fait appel à des ingénieurs basés en Chine pour maintenir SharePoint ce qui l'aurait rendu vulnérable, l'application a été exploitée par au moins trois groupes de cybercriminels affiliés à la Chine 4 05/08
Tutoriel sur l'installation et la configuration de Fail2ban, un tutoriel issu du Wiki Debian 0 02/2014
L'Internet Rapide et Permanent - Le protocole de messagerie IMAP, un tutoriel de Christian Caleca 0 10/2013
L'Internet Rapide et Permanent - Connexion à un réseau Haut Débit, un tutoriel de Christian Caleca 0 08/2013
L'Internet Rapide et Permanent - La réalisation d'un proxy transparent, un tutoriel de Christian Caleca 1 08/2013
L'Internet Rapide et Permanent - Le routage sur IP, compléments, un tutoriel de Christian Caleca 0 08/2013
Sécurité informatique, principes et méthodes à l'usage des DSI, RSSI et administrateurs, de L. Bloch et C. Wolfhugel, critique par nicosmash 2 07/2013
Les meilleurs cours sur le réseau, nouvelle mise à jour intégrant 68 publications dans nos pages 3 03/2013
Les meilleurs cours et tutoriels Sécurité, nouvelle mise à jour avec 11 nouvelles publications 0 02/2013
Sécurité informatique - Ethical Hacking, Apprendre l'attaque pour mieux se défendre, de l'ACISSI, critique par Benwit 2 03/2012