26 % des organisations ont été victimes d'empoisonnement des données d'IA l'année dernière, les fausses informations et la désinformation générées par l'IA figurant en tête des menaces émergentes, d'après IO 0 09/2025
Consumer Reports exhorte Microsoft à continuer de prendre en charge Windows 10 au-delà de la date butoir d'octobre 2025 : « cette décision porte préjudice à des millions de consommateurs » 612 09/2025
La pénurie de compétences oblige à prendre des raccourcis risqués en matière de cybersécurité : 68 % des responsables informatiques citent le coût élevé du recrutement comme un obstacle majeur 4 09/2025
64 % des sondés soutiennent la loi sur la sécurité en ligne, mais 48 % craignent qu'elle ne conduise à la censure, et 57 % estiment que les restrictions d'âge « sont déjà trop faciles à contourner » 791 09/2025
ChatGPT pourrait bientôt exiger une vérification d'identité, car OpenAI lance une version de ChatGPT réservée aux adolescents et à tous les adultes dont l'âge supérieur à 18 ans ne peut être vérifié 14 09/2025
Les employés utilisent de plus en plus l'IA fantôme pour rédiger des e-mails, analyser des données ou résumer des réunions, mais prétendent ne pas le faire, ce qui soulève des problèmes de sécurité 3 09/2025
Des enfants âgés d'à peine sept ans impliqués dans des cyberattaques contre des établissements scolaires, plus de la moitié des attaques étant perpétrées par des élèves 1 09/2025
Les chefs d'entreprise craignent que les employés de la génération Z ne divulguent des secrets d'entreprise pour obtenir des "likes" et des "lol" ou pour créer du contenu, selon une enquête de PasswordManager 9 09/2025
Ministre danois de la Justice : « nous devons rompre avec l'idée erronée selon laquelle tout le monde a le droit, au nom de la liberté civile, de communiquer via des services de messagerie chiffrée » 791 09/2025
La plus grande fuite jamais enregistrée du Grand Pare-feu de Chine : 500 Go d'informations exposent les outils de censure, y compris des informations confidentielles essentielles au système 4 09/2025
Google Research a dévoilé VaultGemma, un LLM à confidentialité différentielle doté d'un milliard de paramètres, une avancée dans le domaine de l'IA préservant la confidentialité des données 0 09/2025
À la demande d'une agence de cybersécurité, Proton Mail a suspendu les comptes de journalistes qui enquêtaient sur des pirates informatiques nord-coréens présumés, déclenchant une nouvelle polémique 0 09/2025
Microsoft accusé de « négligence grave en matière de cybersécurité » qui rend Windows vulnérable à des attaques comme le Kerberoasting, qui exploite les faiblesses de l'algorithme de chiffrement obsolète RC4 3 09/2025
SANDBOX Act : le sénateur Ted Cruz veut offrir dix ans de liberté aux entreprises d'IA, au risque de transformer l'Amérique en laboratoire géant sans règles avec le soutien direct de la Maison-Blanche 0 09/2025
Comment les technologies américaines ont rendu possible la surveillance de masse et la détention de centaines de milliers de personnes en Chine, la face sombre de la Silicon Valley 1 09/2025
La distribution DuckDB pour Node.js sur npm a été compromise par un logiciel malveillant, avec de nouvelles versions de quatre des paquets duckdb qui contenaient du code malveillant 9 09/2025
La nouvelle fonctionnalité de création de fichiers de l'assistant d'IA Claude comporte des risques de sécurité importants, mais les mesures de protection proposées par Anthropic sont jugées insuffisantes 1 09/2025
20 paquets JavaScript npm populaires avec 2 milliards de téléchargements hebdomadaires compromis dans une attaque, la plus grande attaque de la chaîne d'approvisionnement de l'histoire ? 9 09/2025
Les cyberattaques chinoises auraient permis le vol des données personnelles de la pluspart des Américains, même le téléphone de Trump a été piraté en octobre dernier 2 09/2025
Plus d'un million de conducteurs se retrouvent dans l'incapacité d'effectuer des réparations suite au piratage de Jaguar Land Rover, la faute à des systèmes de diagnostic accessibles via le cloud 0 09/2025
Sextorsion 2.0 : le spyware Stealerium surveille l'activité navigateur et prend des photos de la cible via webcam quand elle regarde du porno, il est présenté comme un programme «destiné à des fins éducatives» 1 09/2025
Google condamné à payer 425 millions de $ pour violation de la vie privée, après avoir collecté les données des utilisateurs même après qu'ils aient désactivé la fonctionnalité de suivi 15 09/2025
Les USA offrent une récompense de 10 millions de $ pour toute information sur trois Russes accusés d'avoir attaqué des infrastructures critiques, en exploitant une faille Cisco non corrigée vieille de 7 ans 2 09/2025
La sécurité reste le grand oublié dans le déploiement de l'IA : Cisco a découvert 1 100 serveurs Ollama ouverts en ligne et exposés à des accès non autorisés, ce qui crée divers risques graves pour les hôtes 1 09/2025
La montée en puissance des spyware d'État inquiète : l'agence américaine de l'immigration obtient l'accès au logiciel espion Graphite fabriqué en Israël capable de pirater les téléphones et les apps chiffrées 0 09/2025
Pas seulement les moins de 16 ans : tous les utilisateurs australiens des RS devront prouver leur âge, d'où les questionnements sur la pertinence de mesures similaires dans d'autres pays comme la France 44 09/2025
Des hackers ont menacé de divulguer les bases de données de Google si l'entreprise ne licenciait pas deux de ses employés, tout en suspendant les enquêtes du Google Threat Intelligence Group 2 09/2025
Un homme utilise un traceur AirTag d'Apple pour localiser ses bagages volés et découvre une personne portant ses vêtements, quand sortira l'AirTag 2 et qu'apportera-t-il ? 12 09/2025
Meta scanne l'intégralité de la galerie photos de votre téléphone sans que vous vous en rendiez compte et sans votre consentement explicite : Voici comment désactiver cette fonctionnalité 0 09/2025
Les crawlers IA détruisent-ils les sites web qu'ils exploitent ? Ils mettent les infrastructures à rude épreuve sans contrepartie. Meta et OpenAI en sont les champions, selon un rapport de Fastly 0 09/2025
Gestion des risques en sécurité de l'information d'Anne Lupfer, critique par Pierre Therrode 16 03/2011
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Youghourta Benali et Idelways 6 03/2011
Apprendre à analyser un rapport de type RIST (Random System Information Tool), par Simon-Sayce 2 03/2011
Toutes les problématiques et tendances actuelles de la sécurité informatique, abordées avec Cyril Voisin de Microsoft 3 02/2011
Petit traité d'attaques subversives contre les entreprises,de Emmanuel Lehmann et Franck Decloquement, critique par Therrode Pierre 0 12/2010
Présentation des privilèges d'exécution dans l'environnement Microsoft Windows, par ram-0000 10 09/2010
Les virus informatiques : théorie pratique et applications de Eric Filiol, critique par Pierre Therrode 10 07/2010
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Therrode Pierre 6 04/2010
Sécurité informatique Principes et méthode à l'usage des DSI RSSI et administrateurs, de L.Bloch et C.Wolfhugel, critique par Therrode Pierre
Hacking sur le Web 2.0, vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par P. Schwartz 0 12/2009
Mettre en place la signature XML à l'aide des fonctionnalités du .NET Framework, par David Grellety 4 08/2009
Livre : Hacking sur le Web 2.0, Vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par D. Mouronval 1 06/2009