Dell, HP, Microsoft et Lenovo sont en tête du nouvel indice de perception de la confiance dans les PC d'entreprise en matière de sécurité, de confidentialité, de conformité et de performance ESG, par IDC 0 09/06
Clever Cloud est désormais certifié Hébergeur de Données de Santé (HDS), se positionnant comme un partenaire de confiance pour les entreprises et organisations du secteur de la santé 0 06/06
« Votre ordinateur est bon pour la casse » : KDE s'attaque à Microsoft et invite les utilisateurs de Windows 10 à passer à Linux, accusant l'entreprise de faire du « chantage technologique » 187 05/06
En Corée du Nord, votre téléphone prend secrètement des captures d'écran toutes les 5 minutes à des fins de surveillance gouvernementale, et inclut une censure automatique des mots jugés problématiques 5 04/06
L'IA pousse 91 % des responsables de la sécurité à réévaluer les risques liés au cloud hybride, selon une étude de Gigamon 0 02/06
Webinaire en replay - Sécuriser l'industrie connectée : comprendre et anticiper les réglementations européennes en matière de cybersécurité 0 02/06
Un policier a utilisé 83 000 caméras de surveillance automatique pour retrouver une femme qui a avorté, avec Flock Safety les policiers savent où vous êtes allé et qui vous avez rencontré 3 02/06
Près de la moitié des applications d'entreprise enfreignent les directives de base en matière de gestion des identifiants, compromettant ainsi les politiques des fournisseurs d'identité centralisés (IdP) 3 02/06
Microsoft présente en avant-première une nouvelle plateforme Windows Update qui permet aux applications tierces de programmer et de gérer les mises à jour en même temps que les mises à jour du système 4 30/05
Des milliers de routeurs Asus sont affectés par des portes dérobées furtives et persistantes, qui permettent un contrôle total et survivent aux redémarrages et aux mises à jour des microprogrammes 0 30/05
L'agence américaine de cybersécurité CISA perd presque tous ses hauts cadres à la suite des mesures d'austérité imposées par l'administration Trump, ce qui suscite des inquiétudes quant à l'avenir de l'agence 4 29/05
BlackRock avertit que l'informatique quantique pourrait rendre le code source du bitcoin « défectueux ou inefficace », suggérant que la cryptomonnaie doit se préparer à un monde post-quantique 0 28/05
La CIA a secrètement utilisé un site de fans de Star Wars et d'autres faux sites de fans pour communiquer avec des espions dans le monde entier 0 27/05
ChatGPT o3 d'OpenAI est pris en flagrant délit de sabotage lors d'un test d'IA terrifiant, et refuse d'obéir à l'instruction de s'éteindre, ce qui suscite des inquiétudes sur la sécurité 10 27/05
On ne peut pas faire confiance aux assistants IA pour produire du code sûr : l'assistant IA de GitLab a exposé les développeurs à l'injection d'une invite qui permet de voler le code source 0 27/05
Les scientifiques d'OpenAI veulent un « bunker de l'apocalypse » avant que l'AGI ne surpasse l'intelligence humaine et ne menace l'humanité, une perspective que d'autres experts en IA qualifient d'illusion 156 26/05
Microsoft intègre le protocole de contexte de modèle (MCP) dans Windows 11 pour en faire un OS agentique dans un monde d'agents IA et fournir une « informatique agentique sécurisée et interopérable » 7 26/05
Le Vietnam ordonne l'interdiction de la populaire application de messagerie Telegram, accusée de ne pas coopérer dans la lutte contre les crimes présumés commis par des utilisateurs de Telegram au Vietnam 135 26/05
Claude Opus 4, le nouveau modèle d'IA d'Anthropic, a menacé de dévoiler la liaison d'un ingénieur pour éviter d'être mis hors ligne lors d'un test conçu pour induire un comportement de survie extrême 7 23/05
La Russie va imposer l'utilisation d'une application de géolocalisation aux étrangers séjournant à Moscou pour surveiller les migrants de plus près, une solution moderne ou un abus de pouvoir de l'État ? 4 23/05
Dark LLM : la plupart des chatbots d'IA, y compris ChatGPT, peuvent être facilement incités à fournir des informations dangereuses et illégales en contournant les contrôles de sécurité 78 23/05
L'acteur de la menace qui a piraté le clone de Signal utilisé par l'équipe Trump a volé des données à l'ensemble du gouvernement américain, l'application est dotée d'une fonction d'archivage vulnérable 12 22/05
La principale nouveauté de Windows 11 est le chiffrement post-quantique, pour la première fois, de nouveaux algorithmes à sécurité quantique peuvent être utilisés à l'aide des API Windows standard 1 22/05
Le fondateur de TechCrunch affirme que la récente violation des données de Coinbase entraînera « la mort de personnes », les patrons de la crypto et leurs proches sont déjà la cible des criminels en France 0 21/05
Delta Air Lines peut poursuivre CrowdStrike pour la panne ayant entraîné l'annulation de 7 000 vols, une "négligence grave" due à une mise à jour défectueuse de CrowdStrike ayant entraîné une panne massive 183 21/05
La loi KOSA va aggraver la situation de l'internet pour tout le monde, car c'est une très mauvaise idée de laisser les politiciens décider de ce que les gens peuvent lire en ligne, d'après l'EFF 714 16/05
Le FBI met en garde contre les faux messages textes et les faux appels utilisant la technologie IA deepfake qui usurpent l'identité de hauts fonctionnaires du gouvernement américain 0 16/05
Des dispositifs de communication malveillants découverts dans des onduleurs solaires chinois, capables de contourner les pare-feux et d'éteindre les onduleurs à distance ou de modifier leurs paramètres 11 15/05
Google veut rendre les téléphones Android volés pratiquement invendables, en améliorant la protection contre la réinitialisation d'usine pour rendre la vente de téléphones volés plus difficile pour les voleurs 13 14/05
Un fournisseur de VPN déclare qu'il ne savait pas que ses clients avaient des abonnements à vie et les annule, une décision controversée qui illustre la guerre de l'industrie contre les licences perpétuelles 4 13/05
Gestion des risques en sécurité de l'information d'Anne Lupfer, critique par Pierre Therrode 16 03/2011
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Youghourta Benali et Idelways 6 03/2011
Apprendre à analyser un rapport de type RIST (Random System Information Tool), par Simon-Sayce 2 03/2011
Toutes les problématiques et tendances actuelles de la sécurité informatique, abordées avec Cyril Voisin de Microsoft 3 02/2011
Petit traité d'attaques subversives contre les entreprises,de Emmanuel Lehmann et Franck Decloquement, critique par Therrode Pierre 0 12/2010
Présentation des privilèges d'exécution dans l'environnement Microsoft Windows, par ram-0000 10 09/2010
Les virus informatiques : théorie pratique et applications de Eric Filiol, critique par Pierre Therrode 10 07/2010
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Therrode Pierre 6 04/2010
Sécurité informatique Principes et méthode à l'usage des DSI RSSI et administrateurs, de L.Bloch et C.Wolfhugel, critique par Therrode Pierre
Hacking sur le Web 2.0, vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par P. Schwartz 0 12/2009
Mettre en place la signature XML à l'aide des fonctionnalités du .NET Framework, par David Grellety 4 08/2009
Livre : Hacking sur le Web 2.0, Vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par D. Mouronval 1 06/2009