Les femmes dans la cybersécurité : depuis 2022, les femmes occupent 25 % des emplois dans le domaine de la cybersécurité, contre 20 % en 2019 et 10 % en 2013, d'après une étude 6 10/03
Le FBI vient d'admettre qu'il achetait des données de localisation des Américains, une pratique controversée et jugée profondément problématique par les groupes de défense de la vie privée 11 09/03
Twitter s'apprête à déployer une nouvelle gamme de chiffrement intégral de la messagerie en mars, pour offrir aux utilisateurs une plus grande confidentialité 1446 09/03
Les jeunes de 13 pays de l'UE refusent la surveillance des communications en ligne, 80 % de ces jeunes affirment ne pas être à l'aise que les autorités contrôlent contenu de leurs communications 266 08/03
Au moins 30 % des cybercriminels sont des femmes, elles représenteront 30 % de la main-d'œuvre mondiale dans le domaine de la cybersécurité d'ici à 2025, selon un rapport d'étude de Trend Micro 6 08/03
La dernière violation de LastPass aurait pu être stoppée par une mise à jour de Plex vieille de trois ans, la société a publié Plex Media Server 1.19.3 pour corriger cette faille 45 07/03
Les mentions sur la confidentialité des données de la plupart des principales applications de Google Play Store sont fausses ou trompeuses, d'après une étude de Mozilla 0 07/03
L'illusion de la vie privée : De nouvelles recherches révèlent des failles fondamentales de sécurité dans le métavers 0 07/03
88 % des organisations ont été victimes de cyber-violations au cours des deux dernières années, d'après une nouvelle enquête menée par Pentera 1 07/03
91 % des entreprises prévoient d'investir davantage dans la vérification d'identité d'ici trois ans, dont 15 % qui envisagent d'y consacrer 21 à 30 % de leur budget informatique annuel 0 06/03
L'Immigration and Customs Enforcement (ICE) et les services secrets américains procèdent à la surveillance illégale de téléphones portables, à l'aide de simulateurs de sites cellulaires d'après l'EFF 0 06/03
Seules 53% des entreprises françaises se sont acquittées de la rançon pour récupérer leurs données suite à une attaque par rançongiciel, les criminels se concentrent maintenant sur d'autres techniques 0 06/03
La FTC affirme que BetterHelp a partagé les données sur la santé mentale de ses clients tout en promettant qu'elles étaient privées, les données auraient été utilisées dans des publicités ciblées 0 03/03
Contrairement au UK, l'Allemagne s'oppose aux projets de l'UE visant à affaiblir le chiffrement grâce à une analyse côté appareil, au nom de la lutte contre les abus sexuels d'enfants en ligne 266 03/03
Les États-Unis dévoilent une nouvelle stratégie de cybersécurité assortie d'une réglementation plus stricte, dans un contexte d'augmentation constante des piratages et des crimes numériques 0 03/03
75 % des internautes ne se sentent pas en sécurité en ligne, et 69 % déclarent ne pas savoir à qui se fier sur Internet face à l'augmentation des cybermenaces, selon un rapport de F-Secure 14 02/03
Les acteurs de la cybercriminalité vont au-delà des rançongiciels et exploitent de nouvelles et anciennes techniques, d'après un récent rapport de CrowdStrike 0 02/03
La moitié des responsables de la cybersécurité changeront d'emploi d'ici 2025, et 25 % opteront pour des rôles entièrement différents à cause des facteurs de stress liés au poste, selon Gartner 10 02/03
Google annonce la disponibilité publique du chiffrement côté client de Gmail et promet de ne plus pouvoir accéder aux contenus des emails avec cet outil activé 4 01/03
Tutanota a indiqué qu'il ne se retirera pas du Royaume-Uni, même si le projet de loi sur la sécurité en ligne est adopté, et s'oppose fermement à toute demande de porte dérobée pour le chiffrement 266 01/03
Porno : la Cnil n'est pas fermée à l'utilisation de la reconnaissance faciale pour vérifier l'âge des internautes, le gouvernement va lancer un premier test du système du double anonymat en mars 215 01/03
84 % des bases de code contiennent des vulnérabilités connues dans les logiciels libres en 2022, soit une augmentation de près de 4 % par rapport à 2021, selon un rapport de Synopsys 0 01/03
LastPass affirme que le piratage de l'ordinateur d'un ingénieur DevOps a conduit à la brèche dans la sécurité en 2022, et aurait rendu difficile la détection de l'activité de l'acteur de la menace 45 28/02
Elle se fait voler son iPhone, 10K $ sont retirés et elle n'a plus accès à son compte Apple : « une fois que quelqu'un pénètre dans cet environnement de sécurité, cela se retourne contre vous » 28 28/02
Le Canada interdit TikTok sur les appareils gouvernementaux en raison des risques de sécurité, estimant que l'application présente un niveau "inacceptable" de risque pour la vie privée et la sécurité 295 28/02
De nombreux utilisateurs de Windows 10 et 11 constatent que Microsoft Defender s'installe sans leur permission, dès lors qu'ils disposent d'un abonnement Microsoft 365 actif 1 27/02
Le PDG de Signal : « nous sommes à 1 000 % opposés à la loi britannique visant à affaiblir le chiffrement », la société annonce qu'elle fermera ses portes au Royaume-Uni si le projet de loi est voté 266 27/02
Le besoin du VPN serait injustifié, et la technologie ferait beaucoup plus de mal que de bien, selon un média américain 11 27/02
La Commission européenne va interdire TikTok sur les téléphones du personnel, invoquant la protection de la Commission contre les menaces et les actions en matière de cybersécurité 1 27/02
61 % des utilisateurs comptent sur les programmes antivirus gratuits pour protéger leurs appareils, d'après une nouvelle enquête menée par SecurityOrg 1 23/02
Les meilleurs cours sur le réseau, nouvelle mise à jour intégrant 68 publications dans nos pages 3 03/2013
Les meilleurs cours et tutoriels Sécurité, nouvelle mise à jour avec 11 nouvelles publications 0 02/2013
Sécurité informatique - Ethical Hacking, Apprendre l'attaque pour mieux se défendre, de l'ACISSI, critique par Benwit 2 03/2012
Gestion des risques en sécurité de l'information d'Anne Lupfer, critique par Pierre Therrode 16 03/2011
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Youghourta Benali et Idelways 6 03/2011
Apprendre à analyser un rapport de type RIST (Random System Information Tool), par Simon-Sayce 2 03/2011
Toutes les problématiques et tendances actuelles de la sécurité informatique, abordées avec Cyril Voisin de Microsoft 3 02/2011
Petit traité d'attaques subversives contre les entreprises,de Emmanuel Lehmann et Franck Decloquement, critique par Therrode Pierre 0 12/2010
Présentation des privilèges d'exécution dans l'environnement Microsoft Windows, par ram-0000 10 09/2010
Les virus informatiques : théorie pratique et applications de Eric Filiol, critique par Pierre Therrode 10 07/2010
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Therrode Pierre 6 04/2010
Sécurité informatique Principes et méthode à l'usage des DSI RSSI et administrateurs, de L.Bloch et C.Wolfhugel, critique par Therrode Pierre