80 ans plus tard, le GCHQ publie de nouvelles images inédites de Colossus, l'ordinateur de décryptage des codes Nazi, qui a contribué à la victoire lors de la Seconde Guerre mondiale 0 19/01
L'informatique quantique va déclencher un "Armageddon de la cybersécurité", selon IBM, les gouvernements et les entreprises ne sont pas préparés aux ravages que les ordinateurs quantiques vont causer 19 19/01
Les capteurs de lumière ambiante des appareils mobiles peuvent être utilisés pour espionner les utilisateurs, un piratage astucieux démontre que des équipements mobiles peuvent présenter des risques 0 18/01
Chrome met à jour son avertissement sur le mode Incognito pour admettre que Google suit les utilisateurs en mode "privé", après un accord à l'amiable suite à un recours collectif 7 17/01
OpenAI abandonne l'interdiction d'utiliser ses outils à des fins « militaires et de guerre » pour s'associer au Pentagone, notamment sur des outils de cybersécurité open source 13 17/01
Deux casinos, deux réponses aux rançongiciels chez Caesars et MGM : l'un a payé, l'autre non, payer ou ne pas payer, telle est la question 9 16/01
Créer des modèles d'IA « d'agent dormant » potentiellement dangereux qui trompent les contrôles de sécurité destinés à détecter les comportements nuisibles, une recherche d'Anthropic 0 15/01
La loi européenne sur la cyber-résilience comprend des avancées pour l'Open Source, selon la Python Software Foundation 22 15/01
Les appareils basés sur Linux sont attaqués par un ver jusqu'ici inconnu qui installe un logiciel de minage de cryptomonnaies et prend des mesures inhabituelles pour dissimuler son fonctionnement 6 11/01
82 % des entreprises signalent une augmentation de l'écart entre le nombre de vulnérabilités/expositions dans leur environnement et leur capacité à y remédier, d'après une étude de XM Cyber 0 11/01
Les systèmes d'IA font face à des menaces croissantes : le NIST a identifié les différents types de cyberattaques qui manipulent le comportement des systèmes d'IA 0 10/01
Après avoir infecté un hôpital de cancérologie avec un ransomware, les pirates menacent de s'en prendre aux patients afin de forcer l'hôpital à payer la rançon 21 08/01
Un Néerlandais a saboté le programme nucléaire iranien à l'insu du gouvernement néerlandais, il s'est infiltré dans un complexe nucléaire iranien et a diffusé le fameux virus Stuxnet 0 08/01
Les cybercriminels ont trouvé un nouveau moyen d'accéder aux comptes Google sans mot de passe, selon la société de cybersécurité CloudSEK 0 08/01
Orange Espagne a été victime d'une cyberattaque majeure en raison du mot passe "ridiculement faible" d'un administrateur, l'attaque a perturbé l'accès à Internet des clients de l'opérateur 0 05/01
23andMe impute la violation de données à des utilisateurs qui ont recyclé des mots de passe sans les mettre à jour, l'entreprise tente de se décharger de toute responsabilité dans l'incident 6 04/01
Loi européenne sur la cyber-résilience : qu'est-ce que cela signifie pour l'écosystème open source ? Un développeur analyse le nouveau texte du projet de loi 22 01/01
Votre voiture est une espionne et les partenaires abusifs peuvent s'en servir pour vous traquer, d'après des études qui lancent un débat sur nos responsabilités d'utilisateurs à l'ère de l'IoT 8 01/01
L'un des programmes d'espionnage américains les plus controversés vient d'être renouvelé discrètement, malgré les abus documentés du FBI et une tentative pour y mettre un terme 26 01/01
Le ballon-espion chinois aurait utilisé l'infrastructure d'un fournisseur d'accès à Internet américain pour communiquer, selon les services de renseignement américains 2 12/2023
Google accepte un règlement à l'amiable après avoir été accusé de collecter à tort des données d'utilisateurs via le mode Incognito de Chrome 7 12/2023
Des chercheurs trouvent une meilleure idée pour empêcher le harcèlement assisté par les AirTag d'Apple, sans pour autant compromettre la confidentialité 25 12/2023
Cybercriminalité : une campagne sophistiquée de 4 ans a permis de pirater des iPhones, grâce à un programme d'exploitation avancé 4 12/2023
Un nouveau rapport indique que les pirates ont dérobé environ 2 milliards de dollars en cryptomonnaies en 2023, en exploitant les vulnérabilités des applications de la finance décentralisée 1 12/2023
Course à la protection des secrets informatiques quantiques : débats sur l'évolution de la cryptographie, en particulier en prévision du Q-Day 2 12/2023
Le FBI craint que la Chine ne vole la technologie de l'IA pour intensifier l'espionnage et dérober des informations personnelles, afin de constituer des dossiers sur des millions d'Américains 0 12/2023
ChatGPT : une faille de sécurité expose 24 adresses e-mail malgré les dispositions prises par OpenAI, tandis que des experts alertent sur le risque de création de « jardins clos d'IA » 691 12/2023
Des compagnies des eaux américaines font l'objet de piratage en raison de l'oubli des responsables de modifier les mots de passe par défaut configurés sur 1111, d'après un rapport gouvernemental 2 12/2023
OpenAI s'engage à remédier à la vulnérabilité de fuite de données dans ChatGPT, tandis que DeepMind et des universités mettent en lumière une faille exposant des données d'entraînement 0 12/2023
Découvrir les attaques par courrier électronique générées par l'IA : exemples réels de 2023, découvrez comment les pirates utilisent l'IA générative pour contourner la sécurité et tromper les employés 0 12/2023
L'Internet Rapide et Permanent - Connexion à un réseau Haut Débit, un tutoriel de Christian Caleca 0 08/2013
L'Internet Rapide et Permanent - La réalisation d'un proxy transparent, un tutoriel de Christian Caleca 1 08/2013
L'Internet Rapide et Permanent - Le routage sur IP, compléments, un tutoriel de Christian Caleca 0 08/2013
Sécurité informatique, principes et méthodes à l'usage des DSI, RSSI et administrateurs, de L. Bloch et C. Wolfhugel, critique par nicosmash 2 07/2013
Les meilleurs cours sur le réseau, nouvelle mise à jour intégrant 68 publications dans nos pages 3 03/2013
Les meilleurs cours et tutoriels Sécurité, nouvelle mise à jour avec 11 nouvelles publications 0 02/2013
Sécurité informatique - Ethical Hacking, Apprendre l'attaque pour mieux se défendre, de l'ACISSI, critique par Benwit 2 03/2012
Gestion des risques en sécurité de l'information d'Anne Lupfer, critique par Pierre Therrode 16 03/2011
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Youghourta Benali et Idelways 6 03/2011
Apprendre à analyser un rapport de type RIST (Random System Information Tool), par Simon-Sayce 2 03/2011
Toutes les problématiques et tendances actuelles de la sécurité informatique, abordées avec Cyril Voisin de Microsoft 3 02/2011
Petit traité d'attaques subversives contre les entreprises,de Emmanuel Lehmann et Franck Decloquement, critique par Therrode Pierre 0 12/2010