Les plateformes de collaboration cloud telles qu'Adobe, DocuSign, Dropbox, Canva et Zoho sont exploitées dans les attaques de phishing en raison de leur adoption généralisée 0 28/03
Mozilla présente sa nouvelle extension VPN pour Firefox comme un moyen de simplifier la confusion sur les VPN, présenté comme une option sans problème pour la sécurité et la confidentialité 1 28/03
Le « Signalgate » s'intensifie avec la publication par un journaliste d'une conversation secrète sur les bombardements des Houthis, entrainant le plus grand nombre de téléchargements de Signal aux États-Unis 12 28/03
Les développeurs sont de plus en plus confiants en matière de cybersécurité, mais y consacrent trop de temps, 72 % d'entre eux déclarant passer plus de 17 heures par semaine à des tâches liées à la sécurité 0 28/03
Les attaques de ransomware se multiplient : grâce aux technologies de clonage vocal pilotées par l'IA, les attaquants peuvent créer de faux sons réalistes pour tromper les victimes 0 28/03
Les attaques d'applications ont augmenté à 83% en janvier 2025, contre 65% en 2024, mettant les équipes de sécurité sous une immense pression, d'après un rapport de Digital.ai 0 27/03
L'utilisation de l'IA par les entreprises connaît une croissance annuelle de 3000 %, soulignant l'adoption rapide de l'IA, mais avec des risques de sécurité tels que la fuite de données ou l'accès non autorisé 0 27/03
La présidente de Signal défend la sécurité de l'application de messagerie après la fuite d'un plan de guerre américain, tandis que le Pentagone affirme que l'application est la cible de pirates informatiques 12 26/03
Microsoft étend sa plateforme Security Copilot avec de nouveaux agents d'IA conçus pour assister les équipes de cybersécurité en gérant des tâches telles que les alertes de phishing et bien plus encore 0 26/03
Les infos relatives à l'ADN de 15 millions de personnes pourraient être mise en vente suite à l'annonce de la faillite de 23andMe, un procureur recommande de supprimer « d'urgence » les donnés génétiques 0 25/03
Cloudflare retourne l'IA contre elle-même en déployant un labyrinthe sans fin de faits non pertinents, pour lutter contre le scraping non autorisé de données d'entraînement d'IA comme ChatGPT 4 24/03
Vulnérabilité dans GitHub Copilot et Cursor : comment les pirates peuvent compromettre le code généré par l'IA avec des portes dérobées et des vulnérabilités en injectant des instructions malveillantes cachées 1 24/03
L'Italie ordonne à Google d'empoisonner son DNS public en vertu de la loi stricte Piracy Shield qui vise à empêcher le piratage des retransmissions en direct, une mesure que les experts jugent « draconienne » 7 24/03
Les agences de sécurité américaines suspendent leur collaboration pour contrer le sabotage et les cyberattaques russes, tandis que Donald Trump se rapproche de Vladimir Poutine 3 24/03
Clearview AI a tenté d'acheter des numéros de sécurité sociale et des photos d'identité judiciaire pour les incorporer à la base de données de son logiciel controversé de reconnaissance faciale 11 21/03
Microsoft ne corrige pas une faille de sécurité vieille de 8 ans et exploitée à des fins d'espionnage, un élément important du schéma d'attaque de la Corée du Nord, de la Russie et de la Chine 10 20/03
La réutilisation des mots de passe est endémique : près de la moitié des connexions d'utilisateurs observées sont compromises, à cause de mots de passe réutilisés sur plusieurs comptes 9 20/03
Starlink installé à la Maison Blanche pour « améliorer le Wi-Fi » : la situation inquiète les experts en cybersécurité et alimente les soupçons de conflit d'intérêts 3 20/03
Alphabet va racheter la société de cybersécurité Wiz pour 32 milliards de dollars, sa plus grosse acquisition jamais réalisée, afin de renforcer la sécurité du cloud de Google 2 19/03
Les grandes entreprises en urgence après une attaque sur GitHub ayant exposé leurs données sensibles, l'incident révèle les limites de la sécurité dans l'open source actuel 4 18/03
60 % des équipes de sécurité sont de petite taille, malgré cela, 72 % d'entre elles déclarent avoir pris plus de travail en 2024, et 88 % atteignent ou dépassent leurs objectifs 0 18/03
Tout ce que vous dites à votre Echo sera envoyé à Amazon à partir de mars : "absolument impardonnable" parce que cela permettra aux employés d'Amazon d'espionner, selon Cory Doctorow 1 18/03
Un employé du DOGE d'Elon Musk a enfreint la politique du Trésor en envoyant par courriel des données personnelles non chiffrées à l'administration Trump, d'après un dépôt auprès du tribunal 160 17/03
Le PDG d'Anthropic révèle que des espions traquent des secrets d'IA valant 100 millions de dollars dans quelques lignes de code, il craint que ces acteurs ne volent des « secrets algorithmiques » essentiels 0 17/03
Près des trois quarts des ministères et services publics français exposent les citoyens à la fraude par courriel, selon un rapport de Proofpoint 1 17/03
DeepSeek peut être persuadé de produire du code malveillant : les entreprises doivent prendre des mesures urgentes face aux risques d'exposition des données, selon Tenable 79 16/03
« Complot d'assassinat » : la mère de Suchir Balaji, le lanceur d'alerte d'OpenAI, partage une photo prise le jour de sa mort et affirme que plusieurs caméras de vidéosurveillance ont cessé de fonctionner 139 15/03
L'Arabie saoudite achète Pokémon Go et probablement toutes vos données de localisation pour 3,5 milliards de dollars, des critiques craignent une utilisation abusive de ces données 5 13/03
En mémoire : l'EFF est profondément attristée d'apprendre le décès de Mark Klein, lanceur d'alerte d'AT&T, qui a révélé le programme américain d'espionnage de masse de la NSA 0 13/03
70 % des informations d'identification divulguées restent actives deux ans plus tard, créant une surface d'attaque en expansion qui devient plus dangereuse chaque jour, selon une étude de GitGuardian 0 13/03
Toutes les problématiques et tendances actuelles de la sécurité informatique, abordées avec Cyril Voisin de Microsoft 3 02/2011
Petit traité d'attaques subversives contre les entreprises,de Emmanuel Lehmann et Franck Decloquement, critique par Therrode Pierre 0 12/2010
Présentation des privilèges d'exécution dans l'environnement Microsoft Windows, par ram-0000 10 09/2010
Les virus informatiques : théorie pratique et applications de Eric Filiol, critique par Pierre Therrode 10 07/2010
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Therrode Pierre 6 04/2010
Sécurité informatique Principes et méthode à l'usage des DSI RSSI et administrateurs, de L.Bloch et C.Wolfhugel, critique par Therrode Pierre
Hacking sur le Web 2.0, vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par P. Schwartz 0 12/2009
Mettre en place la signature XML à l'aide des fonctionnalités du .NET Framework, par David Grellety 4 08/2009
Livre : Hacking sur le Web 2.0, Vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par D. Mouronval 1 06/2009