70 % des entreprises disposent d'équipes dédiées à la sécurité SaaS, et 39 % d'entre elles augmentent leur budget de cybersécurité SaaS par rapport à l'année dernière, d'après la Cloud Security Alliance 0 13/06
Un IT mécontent de son licenciement supprime 180 serveurs virtuels et inflige des dommages estimés à plus de 650 mille $, le tableau soulève la question de la gestion des accès en entreprise 4 13/06
60 % des responsables sécurité citent les attaques par prise de contrôle de compte comme l'une des cybermenaces les plus préoccupantes, et 75 % déclarent que leur organisation en a été victime 0 13/06
GitLab lance GitLab Duo Enterprise, le seul module d'extension alimenté par l'IA disponible à chaque étape du cycle de vie du développement logiciel 0 12/06
97 % des organisations s'inquiètent des menaces de sécurité liées à l'IA, et 75 % ont dû modifier leur stratégie de cybersécurité l'année dernière à cause de l'augmentation des cybermenaces alimentées par l'IA 0 12/06
80 % des organisations ne sont pas prêtes pour les règles CISA sur les pratiques de sécurité, pire encore, 84 % des entreprises interrogées n'ont pas mis en place de nomenclatures logicielles, d'après Lineaje 2 12/06
Apple lance son propre gestionnaire de mots de passe pour permettre aux utilisateurs de naviguer plus facilement dans leurs collections de mots de passe, mais il est limité par rapport aux solutions tierces 0 11/06
Davantage de tests sont nécessaires pour garantir la sécurité des applications web, car près de 75 % des entreprises ne les testent qu'une fois par mois ou moins, laissant 40% de la surface d'attaque non testée 1 11/06
DuckDuckGo lance AI Chat pour une interaction anonyme avec des modèles d'IA populaires, les chats sont privés, anonymes et ne sont pas utilisés pour l'entraînement des modèles d'IA 0 11/06
Des équipes d'agents LLM peuvent exploiter de manière autonome des vulnérabilités de type "zero-day", les acteurs "black-hat" peuvent désormais utiliser des agents d'IA pour pirater des sites Web 6 11/06
Comment des entreprises valant des milliards de dollars peuvent être piratées en 30 minutes à l'aide d'une extension VS Code malveillante qui exploite les lacunes de VS Code Marketplace en matière de sécurité 0 10/06
88 % des VPN Android gratuits laissent filtrer des données et 71 % partagent des données personnelles avec des tiers, dont Facebook, Yandex et des courtiers en données controversés comme Kochava 0 10/06
Renforcement de la sécurité des connexions réseau : OpenSSH introduit des mécanismes punitifs pour contrer les comportements malveillants 1 08/06
Une vulnérabilité non divulguée de WhatsApp permettrait aux gouvernements de savoir à qui vous envoyez des messages, elle serait liée à la collecte de métadonnées et à l'analyse du trafic réseau 1 07/06
Meta prévoit d'utiliser vos données personnelles pour entraîner ses modèles d'IA sans demander de consentement, mais le groupe de défense NOYB demande aux autorités de l'Europe d'y mettre un terme 2 07/06
Le FBI informe les victimes du ransomware LockBit qu'il a obtenu plus de 7 000 clés de déhiffrement LockBit, qui pourraient permettre à certaines d'entre elles de déchiffrer leurs données 2 07/06
Des scientifiques découvrent une faille de sécurité dans l'architecture RISC-V, la Chine espère qu'elle lui permettra d'échapper aux sanctions imposées par les États-Unis 1 06/06
« Microsoft tente-t-il de se suicider ? », s'interroge un observateur à propos de la fonctionnalité Recall pour Windows 11, qui laisse croire que Microsoft veut faire de 2025 l'année de Linux sur le desktop 76 06/06
Protéger votre vie privée : comment désactiver complètement ou temporairement la fonctionnalité "Recall" dans Windows 11, qui s'appuie sur un modèle d'IA pour vous permettre de retrouver toutes vos activités 76 06/06
La scientifique en chef de Microsoft Research rejette les préoccupations selon lesquelles la fonction d'IA Windows Recall est un cauchemar pour la vie privée et une mine d'or pour les pirates informatiques 76 06/06
Les dépenses liées à la sécurité du cloud augmenteront de 24 % en 2024, ce qui en fait la plus forte croissance du marché mondial de la sécurité, selon Gartner, pourquoi un tel bond ? 0 06/06
Microsoft viole la vie privée des enfants, mais blâme votre école locale, lorsque les élèves ont voulu exercer leurs droits en vertu du RGPD, Microsoft a déclaré à tord que les écoles étaient les responsables 2 05/06
Un sous-traitant de Google abuse d'un accès admin pour visionner une vidéo privée sur le compte Youtube de Nintendo et la divulguer, ce qui ravive le débat sur les avantages et les inconvénients du cloud 0 05/06
Kaspersky lance un scanner de malwares pour Linux, mais à qui faire le plus confiance ? Les malwares ou Kaspersky ? Avec le logiciel russe Kaspersky, vous êtes sûr que la NSA n'aura pas accès à vos données 0 04/06
Chat Control : les utilisateurs refusant une analyse intrusive ne pourront pas partager des photos et des liens, la France renoncerait à son veto et la loi pourrait encore être approuvée par l'UE 478 04/06
L'augmentation du nombre de violations favorise l'adoption de la confiance zéro, mais si 60 % des entreprises y sont favorables, le manque de compétences et de budget constitue un obstacle à sa mise en œuvre 0 04/06
Sécurité des données : un étudiant en droit dénonce des mesures disciplinaires injustifiées après avoir révélé une faille de sécurité, exposant des informations sensibles sur environ 800 étudiants 2 03/06
Des cybercriminels se font passer pour des utilisateurs «utiles» de Stack Overflow pour recommander un logiciel malveillant hébergé sur PyPi, comportant des capacités de vol d'informations et de cryptojacking 0 03/06
Une fuite massive de casiers judiciaires expose 70 millions d'informations personnelles, dont les noms complets, les dates de naissance, les adresses postales, les dates d'arrestation, les peines, etc. 0 03/06
Twitch révoque soudainement tous les membres de son conseil consultatif de sécurité, afin d'accroître son audience et pouvoir sans contrainte suivre la voie tracée par Onlyfan et Chaturbate 1 03/06
L'Internet Rapide et Permanent - Connexion à un réseau Haut Débit, un tutoriel de Christian Caleca 0 08/2013
L'Internet Rapide et Permanent - La réalisation d'un proxy transparent, un tutoriel de Christian Caleca 1 08/2013
L'Internet Rapide et Permanent - Le routage sur IP, compléments, un tutoriel de Christian Caleca 0 08/2013
Sécurité informatique, principes et méthodes à l'usage des DSI, RSSI et administrateurs, de L. Bloch et C. Wolfhugel, critique par nicosmash 2 07/2013
Les meilleurs cours sur le réseau, nouvelle mise à jour intégrant 68 publications dans nos pages 3 03/2013
Les meilleurs cours et tutoriels Sécurité, nouvelle mise à jour avec 11 nouvelles publications 0 02/2013
Sécurité informatique - Ethical Hacking, Apprendre l'attaque pour mieux se défendre, de l'ACISSI, critique par Benwit 2 03/2012
Gestion des risques en sécurité de l'information d'Anne Lupfer, critique par Pierre Therrode 16 03/2011
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Youghourta Benali et Idelways 6 03/2011
Apprendre à analyser un rapport de type RIST (Random System Information Tool), par Simon-Sayce 2 03/2011
Toutes les problématiques et tendances actuelles de la sécurité informatique, abordées avec Cyril Voisin de Microsoft 3 02/2011
Petit traité d'attaques subversives contre les entreprises,de Emmanuel Lehmann et Franck Decloquement, critique par Therrode Pierre 0 12/2010