Un lanceur d'alerte accuse des ingénieurs du DOGE de Musk d'avoir exfiltré environ 10 Go de données sensibles, notamment des informations sur des activités syndicales et des secrets commerciaux 160 16/04
La Chine répond aux tarifs douaniers de Donald Trump en dévoilant le nom des pirates présumés de la NSA, la Chine dévoilent rarement le nom des pirates présumés 0 16/04
4chan est hors service après avoir été apparemment piraté. Des rapports non confirmés font état d'une fuite massive de courriels et d'adresses IP, ainsi que du code source PHP de la plateforme 1 16/04
Le programme CVE de suivi des failles de sécurité est sur le point de perdre son financement US, le soutien financier au système de suivi des cybervulnérabilités rendues publiques expirant le 16 avril 4 16/04
Les téléphones Android se redémarreront bientôt d'eux-mêmes après 3 jours d'inutilisation, une fonctionnalité visant à protéger les données, mais qui soulève des questions sur le contrôle utilisateur 3 16/04
La durée de vie des certificats TLS sera officiellement réduite à 47 jours, car les informations contenues dans les certificats deviennent de moins en moins fiables au fil du temps 6 16/04
La Commission européenne a équipé son personnel en visite aux États-Unis de téléphones jetables et d'ordinateurs portables basiques par crainte de l'espionnage par des agents américains 2 16/04
"Certbot" de l'EFF prend désormais en charge les certificats TLS de six jours de Let's Encrypt, mais pourquoi des durées de vie plus courtes sont-elles préférables ? 0 15/04
Microsoft prévient que toute personne ayant supprimé un mystérieux dossier apparu après la dernière mise à jour de Windows 11 doit impérativement le restaurer, car il fait partie d'un correctif de sécurité 269 15/04
La Chine a reconnu son rôle dans les piratages d'infrastructures américaines : des années d'intrusions dans les réseaux des ports, des aéroports et autres, à cause du soutien des USA à Taïwan 11 14/04
L'IA n'est pas prête à remplacer les développeurs humains pour le débogage, selon des chercheurs de Microsoft. Elle ne peut pas déboguer les logiciels de manière fiable même si elle a accès à des outils 87 14/04
OpenAI aide les spammeurs à inonder 80 000 sites de messages qui ont contourné les filtres, en générant des messages uniques pour chaque destinataire, afin de contourner les filtres de détection 0 11/04
L'IA sert les imposteurs dans le recrutement IT : faux profils, identités falsifiés, aide en temps réel pendant les entretiens d'embauche, l'IA redéfinit les risques RH dans la tech 1 10/04
Oracle affirme que son cloud a été compromis, les services cloud se retrouvent au cœur du débat sur la responsabilité des fournisseurs, relancé par l'exploitation d'une vulnérabilité pourtant bien connue 5 09/04
73 % des décideurs informatiques dans le monde sont préoccupés par le fait que des acteurs étatiques utilisent l'IA pour mettre au point des cyberattaques plus sophistiquées et plus ciblées 0 09/04
Le DOGE d'Elon Musk prévoit un hackathon pour créer une « méga API » pour faciliter l'accès aux données de l'IRS aux fournisseurs de services cloud, ce qui suscite des préoccupations en matière de sécurité 160 08/04
Google annonce Sec-Gemini v1, un nouveau modèle expérimental d'IA conçu pour aider les professionnels de la sécurité à lutter contre les cybermenaces grâce à des données en temps réel et un raisonnement avancé 0 08/04
Gmail ajoute le chiffrement de bout en bout pour les organisations. Mais il y a un hic : les clés sont gérées de manière centralisée par les administrateurs, ils peuvent donc espionner les communications 11 04/04
Cinq applications VPN populaires sur l'App Store et Google Play sont liées à Qihoo 360, une société chinoise ayant des liens avec l'armée 10 04/04
Les faux travailleurs IT nord-coréens s'attaquent de plus en plus aux employeurs européens, d'après des rapports, leur stratagème s'appuie sur le concept dit de « fermes d'ordinateurs portables » 13 03/04
Un employé du DOGE devenu conseiller au DOJ s'est vanté par le passé d'avoir piraté et distribué des logiciels piratés, ce qui accentue les inquiétudes concernant l'intégrité du personnel du DOGE 160 03/04
La Commission de l'UE s'attaque au chiffrement de bout-en-bout et propose qu'Europol devienne un FBI européen au travers du nouveau projet dénommé ProtectEU 619 03/04
Oracle poursuivi en justice suite à deux violations massives de données sur le cloud : accusée de négligence, notamment à cause de l'absence d'un chiffrement adéquat, l'entreprise ne les aurait pas signalé 5 02/04
Après le Signalgate, le conseiller à la sécurité nationale des États-Unis Michael Waltz accusé d'utiliser Gmail pour discuter des questions militaires sensibles, ignorant les réseaux sécurisés du Pentagone 2 02/04
Le réseau social X d'Elon Musk victime d'une fuite de données de 2,8 milliards de profils dans le cadre d'un travail d'initié présumé, ce qui expose les utilisateurs à des attaques par hameçonnage 1 02/04
Des développeurs de logiciels libres affirment que les robots d'IA dominent le trafic, forçant le blocage de pays entiers, les mesures défensives, comme le fichier robots.txt, s'avèrent inefficaces 0 02/04
Oracle a caché une grave violation de données à ses clients et un cybercriminel les a mises en vente, l'entreprise a nié l'attaque mais des chercheurs ont conclu que la violation de données était réelle 5 01/04
Les menaces pesant sur la chaîne d'approvisionnement des logiciels augmentent à l'ère de l'IA : CVE, paquets malveillants, mauvaises configurations et erreurs humaines 0 01/04
Les pirates informatiques de Gemini retournent ses propres fonctions d'IA contre lui, l'attaque Fun-Tuning atteint 80 % de réussite en exploitant le fine-tuning 0 01/04
Les logiciels malveillants sont plus difficiles à détecter lorsqu'ils sont écrits dans des langages obscurs ou moins populaires comme Delphi et Haskell, ils échappent plus facilement à l'analyse statique 6 31/03
L'Internet Rapide et Permanent - Le protocole de messagerie IMAP, un tutoriel de Christian Caleca 0 10/2013
L'Internet Rapide et Permanent - Connexion à un réseau Haut Débit, un tutoriel de Christian Caleca 0 08/2013
L'Internet Rapide et Permanent - La réalisation d'un proxy transparent, un tutoriel de Christian Caleca 1 08/2013
L'Internet Rapide et Permanent - Le routage sur IP, compléments, un tutoriel de Christian Caleca 0 08/2013
Sécurité informatique, principes et méthodes à l'usage des DSI, RSSI et administrateurs, de L. Bloch et C. Wolfhugel, critique par nicosmash 2 10:38
Les meilleurs cours sur le réseau, nouvelle mise à jour intégrant 68 publications dans nos pages 3 03/2013
Les meilleurs cours et tutoriels Sécurité, nouvelle mise à jour avec 11 nouvelles publications 0 02/2013
Sécurité informatique - Ethical Hacking, Apprendre l'attaque pour mieux se défendre, de l'ACISSI, critique par Benwit 2 03/2012
Gestion des risques en sécurité de l'information d'Anne Lupfer, critique par Pierre Therrode 16 03/2011
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Youghourta Benali et Idelways 6 03/2011