Google annonce Sec-Gemini v1, un nouveau modèle expérimental d'IA conçu pour aider les professionnels de la sécurité à lutter contre les cybermenaces grâce à des données en temps réel et un raisonnement avancé 0 08/04
Gmail ajoute le chiffrement de bout en bout pour les organisations. Mais il y a un hic : les clés sont gérées de manière centralisée par les administrateurs, ils peuvent donc espionner les communications 11 04/04
Cinq applications VPN populaires sur l'App Store et Google Play sont liées à Qihoo 360, une société chinoise ayant des liens avec l'armée 10 04/04
Les faux travailleurs IT nord-coréens s'attaquent de plus en plus aux employeurs européens, d'après des rapports, leur stratagème s'appuie sur le concept dit de « fermes d'ordinateurs portables » 13 03/04
Un employé du DOGE devenu conseiller au DOJ s'est vanté par le passé d'avoir piraté et distribué des logiciels piratés, ce qui accentue les inquiétudes concernant l'intégrité du personnel du DOGE 160 03/04
La Commission de l'UE s'attaque au chiffrement de bout-en-bout et propose qu'Europol devienne un FBI européen au travers du nouveau projet dénommé ProtectEU 619 03/04
Oracle poursuivi en justice suite à deux violations massives de données sur le cloud : accusée de négligence, notamment à cause de l'absence d'un chiffrement adéquat, l'entreprise ne les aurait pas signalé 5 02/04
Après le Signalgate, le conseiller à la sécurité nationale des États-Unis Michael Waltz accusé d'utiliser Gmail pour discuter des questions militaires sensibles, ignorant les réseaux sécurisés du Pentagone 2 02/04
Le réseau social X d'Elon Musk victime d'une fuite de données de 2,8 milliards de profils dans le cadre d'un travail d'initié présumé, ce qui expose les utilisateurs à des attaques par hameçonnage 1 02/04
Des développeurs de logiciels libres affirment que les robots d'IA dominent le trafic, forçant le blocage de pays entiers, les mesures défensives, comme le fichier robots.txt, s'avèrent inefficaces 0 02/04
Oracle a caché une grave violation de données à ses clients et un cybercriminel les a mises en vente, l'entreprise a nié l'attaque mais des chercheurs ont conclu que la violation de données était réelle 5 01/04
Les menaces pesant sur la chaîne d'approvisionnement des logiciels augmentent à l'ère de l'IA : CVE, paquets malveillants, mauvaises configurations et erreurs humaines 0 01/04
Les pirates informatiques de Gemini retournent ses propres fonctions d'IA contre lui, l'attaque Fun-Tuning atteint 80 % de réussite en exploitant le fine-tuning 0 01/04
Les logiciels malveillants sont plus difficiles à détecter lorsqu'ils sont écrits dans des langages obscurs ou moins populaires comme Delphi et Haskell, ils échappent plus facilement à l'analyse statique 6 31/03
Le FBI perquisitionne le domicile d'un éminent informaticien chinois écarté des effectifs de son employeur américain, une université US, la situation cache un nouveau cas d'espionnage économique 2 31/03
Les clients du NSO Group, spécialisée dans le développement de logiciels espions, se font encore prendre en flagrant délit d'espionnage, perdant la bataille pour rester dans l'ombre 0 31/03
Nouvelles exigences de sécurité adoptées par le secteur des certificats HTTPS, pour garantir des connexions réseau sûres et fiables 1 31/03
L'App Store d'Apple n'est pas sûr : 1,5 million de photos privées explicites provenant d'applications de rencontres exposées en ligne, stockées sans protection par mot de passe 0 31/03
La surveillance invisible : tout le monde sait quelles applications vous utilisez sur votre smartphone 2 30/03
Oracle aurait subi deux violations de données exposant les infos perso de milliers de clients, une faille exploitée en raison d'un «manque de pratiques de gestion des correctifs et/ou d'un codage non sécurisé» 5 30/03
La nouvelle version de Windows 11 rend encore plus obligatoire l'ouverture d'un compte Microsoft, car Microsoft a fermé une brèche qui vous permettait de ne pas créer de compte Microsoft 269 30/03
Des archives montrent qu'un employé du DOGE d'Elon Musk, surnommé « Big Balls », a fourni une assistance technique à un réseau de cybercriminels, suscitant des questions sur l'intégrité du personnel du DOGE 160 28/03
Les plateformes de collaboration cloud telles qu'Adobe, DocuSign, Dropbox, Canva et Zoho sont exploitées dans les attaques de phishing en raison de leur adoption généralisée 0 28/03
Mozilla présente sa nouvelle extension VPN pour Firefox comme un moyen de simplifier la confusion sur les VPN, présenté comme une option sans problème pour la sécurité et la confidentialité 1 28/03
Le « Signalgate » s'intensifie avec la publication par un journaliste d'une conversation secrète sur les bombardements des Houthis, entrainant le plus grand nombre de téléchargements de Signal aux États-Unis 12 28/03
Les développeurs sont de plus en plus confiants en matière de cybersécurité, mais y consacrent trop de temps, 72 % d'entre eux déclarant passer plus de 17 heures par semaine à des tâches liées à la sécurité 0 28/03
Les attaques de ransomware se multiplient : grâce aux technologies de clonage vocal pilotées par l'IA, les attaquants peuvent créer de faux sons réalistes pour tromper les victimes 0 28/03
Les attaques d'applications ont augmenté à 83% en janvier 2025, contre 65% en 2024, mettant les équipes de sécurité sous une immense pression, d'après un rapport de Digital.ai 0 27/03
L'utilisation de l'IA par les entreprises connaît une croissance annuelle de 3000 %, soulignant l'adoption rapide de l'IA, mais avec des risques de sécurité tels que la fuite de données ou l'accès non autorisé 0 27/03
La présidente de Signal défend la sécurité de l'application de messagerie après la fuite d'un plan de guerre américain, tandis que le Pentagone affirme que l'application est la cible de pirates informatiques 12 26/03
L'Internet Rapide et Permanent - Le protocole de messagerie IMAP, un tutoriel de Christian Caleca 0 10/2013
L'Internet Rapide et Permanent - Connexion à un réseau Haut Débit, un tutoriel de Christian Caleca 0 08/2013
L'Internet Rapide et Permanent - La réalisation d'un proxy transparent, un tutoriel de Christian Caleca 1 08/2013
L'Internet Rapide et Permanent - Le routage sur IP, compléments, un tutoriel de Christian Caleca 0 08/2013
Sécurité informatique, principes et méthodes à l'usage des DSI, RSSI et administrateurs, de L. Bloch et C. Wolfhugel, critique par nicosmash 2 07/2013
Les meilleurs cours sur le réseau, nouvelle mise à jour intégrant 68 publications dans nos pages 3 03/2013
Les meilleurs cours et tutoriels Sécurité, nouvelle mise à jour avec 11 nouvelles publications 0 02/2013
Sécurité informatique - Ethical Hacking, Apprendre l'attaque pour mieux se défendre, de l'ACISSI, critique par Benwit 2 03/2012
Gestion des risques en sécurité de l'information d'Anne Lupfer, critique par Pierre Therrode 16 03/2011
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Youghourta Benali et Idelways 6 03/2011
Apprendre à analyser un rapport de type RIST (Random System Information Tool), par Simon-Sayce 2 03/2011