DeepSeek a envoyé des données d'utilisateurs à la société chinoise ByteDance, selon une enquête coréenne, ce qui a poussé la Corée du Sud à retirer le chatbot d'IA des magasins d'applications 78 19/02
Chine et États-Unis devraient lutter ensemble contre les risques liés à l'IA malveillante, selon une ancienne diplomate chinoise après qu'une étude a montré que des LLM sont capables de s'auto-répliquer 40 18/02
Des chercheurs ont mis au jour une campagne soutenue et continue menée par des espions russes qui utilisent une technique d'hameçonnage pour détourner des comptes Microsoft 365 1 18/02
X d'Elon Musk bloque les liens vers Signal, le service de messagerie chiffrée utilisé comme principale méthode de communication par les employés fédéraux qui cherchent à dénoncer le DOGE 5 17/02
La Corée du Sud retire DeepSeek des magasins d'applications, dans l'attente d'un examen de la protection de la vie privée, car le modèle d'IA recueille trop d'informations sensibles 78 17/02
Le site Web du DOGE d'Elon Musk a été défiguré parce que n'importe qui peut le modifier. Au lieu d'utiliser des serveurs gouvernementaux, le site du DOGE semble puiser dans une base de données non sécurisée 159 15/02
Le responsable de la cybersécurité choisi par Trump manque d'expérience dans le domaine, illustrant une tendance inquiétante où les considérations politiques semblent primer sur l'expertise technique 605 15/02
Le groupe Lazarus cible les développeurs par le biais de paquets NPM et d'attaques de la chaîne d'approvisionnement, le logiciel malveillant "Marstech1" s'exécute par le biais de dépôts open-source manipulés 7 14/02
« La demande du Royaume-Uni d'accéder aux données stockées dans iCloud d'Apple menace les Américains », affirment des législateurs qui demandent à Washington d'exiger de son allié qu'il renonce à son projet 619 14/02
Les vulnérabilités par débordement de tampon sont des "défauts impardonnables", les autorités US demandent aux développeurs d'adopter des pratiques sécurisées dès la conception 0 14/02
Les gestionnaires de mots de passe sont les nouvelles cibles des hackers : 25 % des logiciels malveillants ciblent désormais ces magasins de mots de passe, selon une nouvelle étude de Picus Security 0 14/02
« C'est une absurdité totale » : des chercheurs en cybersécurité critiquent les méthodes actuelles de sécurisation des systèmes d'IA, affirmant qu'elles sont défectueuses et nécessitent une refonte complète 0 12/02
Europol : Les institutions financières devraient passer à une cryptographie à sécurité quantique, avec les progrès de l'informatique quantique, la sécurité cryptographique est menacée de façon imminente 47 12/02
Google Chrome pourrait bientôt utiliser l'IA pour modifier automatiquement vos mots de passe compromis, mais à quel prix pour votre vie privée ? 0 12/02
Sam Altman, PDG d'OpenAI, prévoit que les avantages de l'IA ne seront peut-être pas largement répartis, et seront utilisés par les gouvernements pour contrôler leur population par la surveillance de masse 1 12/02
87 % des personnes interrogées pensent qu'il faut prouver la sûreté des modèles d'IA avant leur diffusion et 60 % estiment que les modèles d'IA plus intelligents que les humains ne devraient pas être développés 1 12/02
L'IA DeepSeek est accusée d'avoir généré des instructions pour une attaque à l'arme biologique et d'avoir conçu des courriels d'hameçonnage contenant un code malveillant 78 11/02
Un employé de la DOGE d'Elon Musk licencié pour des fuites de données a accès à des systèmes sensibles du gouvernement américain, il pourrait être lié à la communauté controversée de cybercriminels « The Com » 159 10/02
reCAPTCHA : 819 millions d'heures humaines perdues et des milliards de dollars de profits pour Google, selon une étude qui le désigne comme un outil de traçage 8 09/02
Le Royaume-Uni ordonne à Apple de créer une porte dérobée pour le chiffrement d'iCloud à l'échelle mondiale, un projet de surveillance de masse qui rappelle celui révélé par Edward Snowden en 2013 619 07/02
La Corée du Sud émet un avertissement concernant l'IA chinoise DeepSeek, devenant ainsi le dernier pays à s'inquiéter après l'Australie, l'Italie, Taïwan et les États-Unis 78 07/02
L'application iOS DeepSeek envoie des données non chiffrées à des serveurs contrôlés par ByteDance, maison-mère de TikTok, selon des chercheurs de NowSecure 78 07/02
Let's Encrypt met fin aux courriels de notification d'expiration, pour de très bonnes raisons : le service est coûteux, ajoute de la complexité à son infrastructure et constitue un risque de sécurité 5 06/02
Les buckets S3 abandonnés d'Amazon Cloud AWS peuvent être réutilisés lors d'attaques de la chaîne d'approvisionnement, faisant paraître SolarWinds "insignifiant", quand les clients ne nettoient pas derrière eux 0 06/02
Des chercheurs établissent un lien entre DeepSeek et une entreprise chinoise de télécommunication interdite aux États-Unis depuis 2019, China Mobile est soupçonnée de travailler avec l'armée chinoise 78 06/02
Firefox 135 confirme la disparition du Do Not Track, parce que trop peu de sites s'y conformaient, elle permettait aux utilisateurs de signaler aux sites web qu'ils ne souhaitaient pas être suivis 15 06/02
L'Australie interdit DeepSeek sur tous les appareils gouvernementaux en raison des risques de sécurité posés par la startup chinoise d'IA, a déclaré le gouvernement 78 05/02
Anthropic a mis au point une nouvelle méthode pour protéger les LLM contre les piratages, cette défense pourrait être la plus puissante à ce jour, mais aucun bouclier n'est parfait 0 05/02
Le Texas interdit l'IA chinoise DeepSeek : "Le Texas ne permettra pas au Parti communiste chinois d'infiltrer l'infrastructure critique de notre État par le biais de l'IA et des applications de médias sociaux" 78 04/02
La marine américaine interdit l'utilisation de l'IA DeepSeek pour des raisons de sécurité "à quelque titre que ce soit" 78 04/02
Toutes les problématiques et tendances actuelles de la sécurité informatique, abordées avec Cyril Voisin de Microsoft 3 02/2011
Petit traité d'attaques subversives contre les entreprises,de Emmanuel Lehmann et Franck Decloquement, critique par Therrode Pierre 0 12/2010
Présentation des privilèges d'exécution dans l'environnement Microsoft Windows, par ram-0000 10 09/2010
Les virus informatiques : théorie pratique et applications de Eric Filiol, critique par Pierre Therrode 10 07/2010
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Therrode Pierre 6 04/2010
Sécurité informatique Principes et méthode à l'usage des DSI RSSI et administrateurs, de L.Bloch et C.Wolfhugel, critique par Therrode Pierre
Hacking sur le Web 2.0, vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par P. Schwartz 0 12/2009
Mettre en place la signature XML à l'aide des fonctionnalités du .NET Framework, par David Grellety 4 08/2009
Livre : Hacking sur le Web 2.0, Vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par D. Mouronval 1 06/2009