Le directeur du FBI avertit que les hackers chinois cherchent à « faire des ravages » dans les infrastructures critiques des États-Unis, et à causer des dommages réels aux citoyens américains 4 01/02
La société de tests ADN 23andMe fait face à une nouvelle action en justice pour atteinte à la vie privée, après une cyberattaque où les données de sept millions d'utilisateurs ont été volées 6 01/02
Microsoft monte une nouvelle équipe pour la modernisation de l'infrastructure cloud de M365 via Rust et ravive le débat sur la désignation de Rust comme meilleur gage de sécurisation des logiciels 2 31/01
Google change radicalement sa politique de tarification pour reCAPTCHA : le niveau Entreprise passe de 1 million d'évaluations par mois à 10 000, de nouveaux modèles de tarification sont introduits 4 30/01
Des chercheurs ont découvert que Mercedes-Benz avait accidentellement laissé une clé privée en ligne, exposant ainsi des données internes, y compris le code source de l'entreprise 0 30/01
La société israélienne Nuvaid a collecté les données mobiles de milliards de personnes via des logiciels espions injectés à l'aide des publicités Google, et a vendu ces données aux agences de sécurité 30 30/01
Un compte de test Microsoft piraté s'est vu attribuer des privilèges d'administrateur, comment un compte de test hérité peut-il donner accès à la lecture de tous les comptes Office 365 15 29/01
23andMe admet que des pirates ont volé des données génotypiques et que la cyberattaque est restée inaperçue pendant des mois, après avoir imputé la violation de données à des utilisateurs 6 29/01
L'IA va accroître le nombre et l'impact des cyberattaques, les ransomwares étant susceptibles d'en être les plus grands bénéficiaires au cours des deux prochaines années 1 29/01
Aux USA, la NSA (National Security Agency) achète illégalement sans mandat les informations de navigation Internet des Américains auprès de courtiers commerciaux, d'après une lettre 30 26/01
L'année 2023 a été marquée par une augmentation de 80 % de l'activité des ransomwares, selon le rapport de GuidePoint Security 1 26/01
Les apps iPhone récoltent des données lorsqu'elles vous envoient des notifications, selon des chercheurs. Facebook, LinkedIn, X et d'autres contourneraient ainsi les règles de confidentialité d'Apple 76 26/01
Les développeurs s'intéressent de plus en plus à l'IA et à la sécurité : traitement du langage naturel, modèles génératifs et transformateurs, et ingénierie de commande, d'après une étude d'O'Reilly 0 26/01
Les craintes liées à la sécurité conduisent les entreprises à interdire l'utilisation de la GenAI : 27 % des organisations ont interdit l'utilisation de l'IA générative, selon Cisco 695 26/01
La demande de cyberassurance augmente à mesure que les attaques deviennent plus sophistiquées, 41% des répondants déclarent avoir subi une hausse du nombre d'incidents en 2023, d'après Recast Software 0 25/01
Des chercheurs en cybersécurité ont récolté des récompenses de 722 500 $ lors de la première journée du Pwn2Own Automotive 2024 en piratant un véhicule Tesla et des systèmes d'infodivertissement 0 25/01
La majorité des entreprises ne sont pas préparées aux menaces internes, seuls 21 % des répondants déclarent avoir mis en place un programme opérationnel de lutte contre les menaces internes 2 25/01
Une fuite massive expose plus de 26 milliards d'enregistrements et est qualifiée de "mère de toutes les brèches" par les chercheurs, elle comprend des données provenant de Dropbox, LinkedIn, etc. 1 25/01
Les États-Unis prévoient d'annoncer un nouveau décret visant à empêcher des adversaires étrangers d'accéder à des données personnelles très sensibles concernant les Américains et le gouvernement 4 24/01
Lettre ouverte de Tuta appelant les États membres de l'UE à défendre le chiffrement, les États membres de l'UE doivent décider de leur camp : vie privée ou surveillance 396 24/01
81 % des professionnels de la sécurité estiment que le Phishing est la principale menace, suivie par les logiciels malveillants, les ransomwares et la perte accidentelle de données, selon Fortra 0 23/01
Un consultant IT allemand condamné à une amende pour avoir dénoncé une sécurité déficiente, repérer un MdP en clair et l'utiliser dans une recherche devrait-il être considéré comme un délit ? 5 23/01
Le réseau de Microsoft a été violé par des pirates de l'État russe qui ont exploité un mot de passe faible pour lancer l'attaque, l'intrusion a commencé fin novembre et a été découverte le 12 janvier 15 22/01
Apostrophy OS pourrait être l'avenir de la protection de la vie privée sur les smartphones, le passage à Apostrophy OS pourrait être entravé par son coût 2 22/01
64 % des chefs d'entreprise estiment que l'IA générative posera des problèmes de cybersécurité, mais il semble que les avantages l'emportent sur les inconvénients, selon une enquête de PwC 6 22/01
Les applications tierces n'utilisant qu'un mot de passe pour accéder aux comptes Google ne seront plus prises en charge, sauf OAuth pour IMAP, SMTP et POP, à partir du 30 septembre 2024 2 20/01
80 ans plus tard, le GCHQ publie de nouvelles images inédites de Colossus, l'ordinateur de décryptage des codes Nazi, qui a contribué à la victoire lors de la Seconde Guerre mondiale 0 19/01
L'informatique quantique va déclencher un "Armageddon de la cybersécurité", selon IBM, les gouvernements et les entreprises ne sont pas préparés aux ravages que les ordinateurs quantiques vont causer 20 19/01
Les capteurs de lumière ambiante des appareils mobiles peuvent être utilisés pour espionner les utilisateurs, un piratage astucieux démontre que des équipements mobiles peuvent présenter des risques 0 18/01
Chrome met à jour son avertissement sur le mode Incognito pour admettre que Google suit les utilisateurs en mode "privé", après un accord à l'amiable suite à un recours collectif 9 17/01
Présentation des privilèges d'exécution dans l'environnement Microsoft Windows, par ram-0000 10 09/2010
Les virus informatiques : théorie pratique et applications de Eric Filiol, critique par Pierre Therrode 10 07/2010
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Therrode Pierre 6 04/2010
Sécurité informatique Principes et méthode à l'usage des DSI RSSI et administrateurs, de L.Bloch et C.Wolfhugel, critique par Therrode Pierre
Hacking sur le Web 2.0, vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par P. Schwartz 0 12/2009
Mettre en place la signature XML à l'aide des fonctionnalités du .NET Framework, par David Grellety 4 08/2009
Livre : Hacking sur le Web 2.0, Vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par D. Mouronval 1 06/2009