Le projet Tor a reçu 2,5 millions de dollars du gouvernement américain, ce qui relance le débat sur la question de savoir s'il mérite la confiance des utilisateurs qui lui confient leur anonymat en ligne 0 12/2025
La nouvelle mise à jour de Telegram introduit la prise en charge des clés d'accès, permettant aux utilisateurs de se connecter à l'aide d'un code PIN ou de données biométriques, au lieu d'un code SMS 0 12/2025
Interdire les VPN pour bloquer le piratage ? Le pari risqué du Danemark qui inquiète experts cybersécurité : « Même en Russie, le contournement illégal de sites web à l'aide d'un VPN n'est pas punissable » 3 12/2025
PornHub victime d'extorsion après que des pirates informatiques aient volé les données d'activité des membres Premium, telles que l'historique de recherche, lors d'une violation des données Mixpanel 0 12/2025
Max : la Russie impose son application de surveillance de type « Big Brother », présentée comme une alternative à WhatsApp, dans l'Ukraine occupée, les contrevenants s'exposent à représailles 7 12/2025
Le Royaume-Uni inflige une amende de 1,2 million £ à LastPass pour ne pas avoir mis en œuvre des mesures de sécurité adéquates, entraînant une violation de données touchant 1,6 million de clients 52 12/2025
Gartner appelle les entreprises à bloquer tous les navigateurs IA : le cabinet alerte sur les risques de fuite de données et les actions malveillantes induites par l'injection indirecte de commandes 11 12/2025
Une faille de sécurité critique dans React Server Components, "React2Shell", affecte la bibliothèque JavaScript React et le framework Next.js et expose les serveurs à l'exécution de code à distance 0 12/2025
Quand l'IA devient à la fois problème et solution : Google admet les risques créés par l'agent IA introduit dans Chrome, estimant qu'un second modèle IA est nécessaire pour surveiller le premier 11 12/2025
L'autorité de certification Let's Encrypt réduira la validité des certificats SSL/TLS de 90 jours à seulement 45 jours d'ici 2028 afin de respecter les exigences de base du CA/Browser Forum 0 12/2025
Linus Torvalds réhabilite l'écran bleu de la mort de Windows et explose un mythe : « Une grande partie de ces problèmes ne sont en réalité pas dus à des bugs logiciels... mais à un matériel peu fiable » 5 12/2025
OpenAI perd son combat face au New York Times pour garder secrets les journaux ChatGPT dans une affaire de droits d'auteur et doit produire des millions de journaux de discussion des utilisateurs de ChatGPT 159 12/2025
Telegram lance Cocoon, un réseau d'IA décentralisé et confidentiel sur la blockchain TON, comme alternative plus privée et plus rentable aux services informatiques d'IA centralisés 0 12/2025
«Une catastrophe annoncée» : Le monde des technologies de protection de la vie privée réagit au nouveau projet de loi Chat Control. Censé protéger les mineurs, il pourrait fragiliser tout le chiffrement en UE 795 12/2025
Quand 4,3 millions d'utilisateurs se font piéger : des extensions « légitimes » Chrome et Edge ont attendu des années avant d'activer backdoors et spyware dans un silence total 10 12/2025
Kohler peut accéder à vos datas et images à partir de sa caméra connectée pour toilettes qu'elle décrit comme chiffrée de bout en bout, un chercheur indique que le chiffrement est TLS standard pour du transit 6 12/2025
Les drones de guerre russes continuent d'utiliser Starlink malgré la répression du Pentagone, les forces russes se procuraient des terminaux Starlink sur le marché noir 118 12/2025
« Désastre de sécurité » - 500 millions d'utilisateurs disent non à Windows 11 : un rejet massif qui interroge la stratégie IA, la sécurité par défaut et la confiance envers Microsoft 612 12/2025
Les Forces de défense israéliennes interdisent les téléphones Android aux officiers militaires et recommandent uniquement les iPhone, invoquant des risques de fuites de données et d'installation de malwares 0 12/2025
Tor passe au chiffrement CGO pour un meilleur anonymat et une meilleure résistance aux menaces, afin de renforcer l'anonymat des utilisateurs et de protéger le réseau contre les menaces émergentes 1 12/2025
La distribution Oracle Linux 9.7 est disponible avec des capacités de chiffrement améliorées avec la prise en charge des algorithmes post-quantiques et la mise à jour de la chaîne d'outils 1 12/2025
Chat Control 2.0 : le Conseil de l'UE approuve un nouveau mandat favorisant la surveillance de masse, ravivant le débat sur le chiffrement et l'analyse côté client qui menacent la fiabilité des communications 795 11/2025
OpenAI, l'éditeur de ChatGPT, confirme une violation de données catastrophique majeure, exposant les noms et adresses e-mail des utilisateurs : « La transparence est importante pour nous » 0 11/2025
GrapheneOS, le système Android open source sécurisé, annonce la fermeture de son infrastructure en France, citant les menaces pesant sur les logiciels axés sur la confidentialité dans ce pays 4 11/2025
Les poètes deviennent des menaces pour la cybersécurité : un jailbreak appelé « poésie antagoniste » a permis de tromper des IA et de les inciter à ignorer leurs garde-fous. Cela a fonctionné dans 62 % des cas 1 11/2025
Le retour de Shai-Hulud révèle la fragilité de l'écosystème JavaScript : vol de secrets, runners GitHub détournés et saboteurs intégrés dans plus de 300 paquets npm infectés 2 11/2025
Windows 11 : Microsoft admet que presque toutes les fonctionnalités principales de son OS sont défectueuses, après s'être fait taper sur les doigts par NVIDIA qui a déployé un correctif suite au Patch Tuesday 441 11/2025
Une panne massive de Cloudflare a été déclenchée par une erreur de configuration qui a fait doubler la taille d'un fichier important, entrainant des perturbations sur de nombreux sites et services en ligne 4 11/2025
Les développeurs principaux de CPython proposent d'intégrer Rust afin d'améliorer la sécurité mémoire et de réduire les vulnérabilités dans le code source C de Python, ce qui suscite des débats 6 11/2025
Quand "12345" devient le mot de passe préféré des 18-25 ans : la génération Z est officiellement moins douée pour les mots de passe que les personnes âgées de 80 ans, selon une étude 16 11/2025
Gestion des risques en sécurité de l'information d'Anne Lupfer, critique par Pierre Therrode 16 03/2011
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Youghourta Benali et Idelways 6 03/2011
Apprendre à analyser un rapport de type RIST (Random System Information Tool), par Simon-Sayce 2 03/2011
Toutes les problématiques et tendances actuelles de la sécurité informatique, abordées avec Cyril Voisin de Microsoft 3 02/2011
Petit traité d'attaques subversives contre les entreprises,de Emmanuel Lehmann et Franck Decloquement, critique par Therrode Pierre 0 12/2010
Présentation des privilèges d'exécution dans l'environnement Microsoft Windows, par ram-0000 10 09/2010
Les virus informatiques : théorie pratique et applications de Eric Filiol, critique par Pierre Therrode 10 07/2010
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Therrode Pierre 6 04/2010
Sécurité informatique Principes et méthode à l'usage des DSI RSSI et administrateurs, de L.Bloch et C.Wolfhugel, critique par Therrode Pierre
Hacking sur le Web 2.0, vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par P. Schwartz 0 12/2009
Mettre en place la signature XML à l'aide des fonctionnalités du .NET Framework, par David Grellety 4 08/2009
Livre : Hacking sur le Web 2.0, Vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par D. Mouronval 1 06/2009