Les avocats représentant les forums en ligne controversés 4chan et Kiwi Farms intentent une action en justice contre l'Ofcom, l'autorité britannique chargée de faire respecter la loi sur la sécurité en ligne 756 28/08
L'automatisation de la navigation qu'apporte l'extension Chrome d'Anthropic suscite des inquiétudes : les sites web malveillants peuvent intégrer des commandes invisibles que les agents IA suivront aveuglément 0 28/08
La distraction et le manque de formation à la sécurité sont les principales raisons pourquoi les employés sont victimes de cyberattaques, plutôt que la sophistication des attaques elles-mêmes 8 28/08
Le « vibe-hacking » est le prochain cauchemar IA : les hackers blackhat peuvent utiliser des agents IA pour générer du code pour lancer simultanément 20 attaques zero-day sur différents systèmes 9 27/08
En 2024, des pirates informatiques soutenus par l'État russe ont pris pour cible des milliers d'appareils réseau associés aux secteurs des infrastructures critiques des États-Unis, selon le FBI 0 27/08
Cloudflare a lancé de nouveaux outils Zero Trust dans sa plateforme Cloudflare One, afin d'aider les entreprises à adopter l'IA à grande échelle en toute sécurité 0 27/08
L'intelligence artificielle rend les menaces internes plus efficaces, et 53 % des organisations ont constaté une augmentation mesurable des incidents internes au cours de l'année écoulée 1 27/08
95,5 % des entreprises françaises ont classé la protection des données comme un facteur important, et 28% troquent la gestion de projet agile à l'hybride, d'après NTT DATA Business Solutions 0 25/08
La FTC met en garde les entreprises tech américaines : ne cédez pas à la pression de l'Europe et du Royaume-Uni sur le chiffrement, indiquant que cela pourrait être considéré comme une violation du droit US 0 25/08
Phishing et exfiltration de données : le navigateur Comet AI peut se faire piéger par de simples lignes de texte cachées sur n'importe quel site web, devenant complice involontaire des cybercriminels 10 24/08
Augmentation alarmante des fake news russes générées par l'IA : les efforts américains pour lutter contre la désinformation diminuent, le réseau de désinformation russe imite les médias légitimes 117 22/08
4chan affirme qu'il ne paiera pas l'amende proposée par l'autorité UK de régulation des médias dans le cadre de l'application de la loi sur la sécurité en ligne, 4chan n'aurait enfreint aucune loi US 756 22/08
Un développeur écope d'une peine de prison pour avoir saboté le réseau de son ancien employeur avec un « kill switch », programmé pour bloquer tous les utilisateurs si ses identifiants AD venaient à disparaître 8 22/08
NextDNS lance un système de contournement de la vérification d'âge basé sur le DNS pour protéger la vie privée des utilisateurs dans le cadre des lois sur l'identification en ligne 0 22/08
Proofpoint dévoile son rapport Human Factor 2025 : Prolifération des attaques par URL, 400 % d'augmentation des campagnes phishing ClickFix et 4,2 millions d'attaques par QR Code 0 22/08
Une faille RCE de CodeRabbit donne aux attaquants un accès en lecture et en écriture à 1 million de référentiels sur les serveurs de production de CodeRabbit, y compris la base de données PostgreSQL 0 21/08
FreeVPN.One, une extension Chrome avec plus de 100 000 installations avec un badge vérifié, fait des captures d'écran de tous les sites visités par les utilisateurs et les transfère vers des serveurs distants 1 20/08
Mozilla met en garde : l'Allemagne pourrait déclarer les bloqueurs de pub illégaux, la société de médias Axel Springer estime que le blocage de pub d'Adblock Plus constitue une violation du droit d'auteur 163 20/08
La commissaire britannique à l'enfance voudrait contraindre les fournisseurs de VPN à intégrer des mécanismes de vérification d'âge, face à l'explosion des usages chez les mineurs pour contourner la loi 756 19/08
Le Royaume-Uni a renoncé à exiger d'Apple la création d'une « porte dérobée » qui lui permettrait d'accéder aux données chiffrées de ses clients, afin de se conformer à la politique de l'administration Trump 756 19/08
Google a confirmé faire partie des victimes d'une campagne de vol de données visant les instances Salesforce, avec des tactiques d'extorsion exigeant un paiement en bitcoins 2 18/08
Syncthing 2.0, l'outil open source de synchronisation de fichiers, est disponible, avec une migration vers SQLite, de nouvelles capacités de journalisation, des changements de plateforme et plus encore 3 18/08
Un ancien ingénieur d'Intel condamné pour avoir volé des secrets commerciaux au profit de Microsoft, Varun Gupta a plaidé coupable devant un tribunal fédéral pour avoir volé et partagé des documents sensibles 0 18/08
27 millions de $ pour assurer la sécurité d'une seule personne 24 heures sur 24, 7 jours sur 7 : Meta dépense plus pour protéger Mark Zuckerberg qu'Apple, Nvidia, Microsoft, Amazon et Alphabet réunis 0 18/08
Des pirates informatiques pro-russes ont ouvert à distance les vannes d'un barrage en Norvège, libérant plus de 7,2 millions de litres d'eau, une attaque attribuée au groupes pro-russes Z-Alliance 5 18/08
La société de surveillance Flock utilise désormais l'IA pour signaler une personne à la police lorsqu'elle estime que ses déplacements sont « suspects », d'après l'ACLU 3 17/08
Attaques personnelles, accusations de malware et abandon : un projet Linux prometteur prend fin après que son développeur ait été victime de harcèlement. Kapitano était une interface graphique pour ClamAV 9 14/08
Instagram a lancé une nouvelle fonctionnalité de cartographie qui permet de partager votre position avec d'autres utilisateurs. Et les internautes sont furieux 3 12/08
Une faille zero-day dans WinRAR, activement exploitée par des pirates informatiques russes, permet d'installer des portes dérobées sur les PC Windows, et nécessite une mise à jour manuelle pour être corrigée 4 11/08
Des équipes rouges en IA piratent facilement GPT-5 et avertissent qu'il est "pratiquement inutilisable" pour les entreprises, en montrant comment les attaques par "storytelling" échappent aux défenses de GPT-5 34 11/08
Tutoriel sur l'installation et la configuration de Fail2ban, un tutoriel issu du Wiki Debian 0 02/2014
L'Internet Rapide et Permanent - Le protocole de messagerie IMAP, un tutoriel de Christian Caleca 0 10/2013
L'Internet Rapide et Permanent - Connexion à un réseau Haut Débit, un tutoriel de Christian Caleca 0 08/2013
L'Internet Rapide et Permanent - La réalisation d'un proxy transparent, un tutoriel de Christian Caleca 1 08/2013
L'Internet Rapide et Permanent - Le routage sur IP, compléments, un tutoriel de Christian Caleca 0 08/2013
Sécurité informatique, principes et méthodes à l'usage des DSI, RSSI et administrateurs, de L. Bloch et C. Wolfhugel, critique par nicosmash 2 07/2013
Les meilleurs cours sur le réseau, nouvelle mise à jour intégrant 68 publications dans nos pages 3 03/2013
Les meilleurs cours et tutoriels Sécurité, nouvelle mise à jour avec 11 nouvelles publications 0 02/2013
Sécurité informatique - Ethical Hacking, Apprendre l'attaque pour mieux se défendre, de l'ACISSI, critique par Benwit 2 03/2012