L'IA a franchi la ligne rouge de l'auto-réplication : deux grands modèles de langage (LLM) populaires ont franchi une « ligne rouge » après avoir réussi à se répliquer sans assistance humaine 15 03/02
Amazon accusé de surveiller secrètement ses utilisateurs via leurs smartphones : Amazon Ads SDK, intégré dans des milliers d'apps, lui donnerait un accès dérobé aux appareils des consommateurs 1 31/01
Les API sont devenues la principale surface d'attaque en 2024, l'IA étant le principal facteur de risque pour la sécurité des API, avec une augmentation massive de 1025 % des vulnérabilités liées à l'IA 7 31/01
Wiz Research découvre une base de données DeepSeek exposée qui laisse échapper des informations sensibles, y compris l'historique des conversations, et comprend plus d'un million de lignes de flux de données 75 31/01
L'IA chinoise DeepSeek "retirée des app stores italiens" en raison de craintes liées à la confidentialité des données, après que les régulateurs ont demandé comment DeepSeek traitait les données des citoyens 75 31/01
NordVPN affirme que son nouveau protocole « NordWhisper » peut contourner les bloqueurs de VPN en imitant un trafic Internet normal, ce qui rend plus difficile le blocage par les sites Web et les FAI 4 30/01
La Maison Blanche s'intéresse à DeepSeek pour des raisons de sécurité nationale, Donald Trump considère DeepSeek comme un "signal d'alarme" et affirme : "nous rétablirons la domination américaine" 75 29/01
Une faille dans les puces d'Apple pourrait donner à des pirates l'accès à distance à vos données privées comme vos informations de localisation, vos données de cartes de crédit, et bien d'autres 0 29/01
Les violations liées au SaaS ont augmenté de 300 %, alors que la prolifération d'applications tierces a créé de nouveaux vecteurs d'attaque, et que les abus d'intégration de Microsoft se font plus fréquents 0 29/01
DeepSeek est victime d'une cyberattaque et limite les inscriptions : la startup chinoise spécialisée dans l'IA a déclaré avoir été victime d'une "attaque malveillante à grande échelle" contre ses services 75 29/01
OpenAI lance ChatGPT Gov : cette version de son chatbot spécialement conçue pour les agences gouvernementales américaines devrait répondre à des exigences strictes en matière de sécurité et confidentialité 136 29/01
Facebook a adopté une position anti-Linux et a décidé que Linux était un logiciel malveillant, signalant les sujets relatifs à Linux comme des "menaces pour la cybersécurité" et bloquant des utilisateurs 21 28/01
Les incidents de sécurité des infrastructures critiques ont augmenté de plus de 600 % depuis 2022, car les attaquants exploitent les dispositifs informatiques, IoT, OT et IoMT dans les infrastructures critiques 0 28/01
Des millions de Subaru peuvent être déverrouillées et suivies à distance à cause de failles de sécurité, ces failles permettent également d'accéder à l'historique d'un an de localisation 6 27/01
L'administration Trump renvoie des membres du comité d'examen de la cybersécurité qui enquêtaient sur le piratage de Salt Typhoon. Une décision « terriblement irréfléchie », selon un ancien membre 605 26/01
La panne de CrowdStrike incite les entreprises à revoir leurs chaînes d'approvisionnement, avec une perte de confiance dans les approches à fournisseur unique, seules 16 % d'entre elles se disent satisfaites 173 23/01
La directrice d'Europol déclare que les grandes entreprises de la tech ont la « responsabilité » de déverrouiller les messages chiffrés. « L'anonymat n'est pas un droit fondamental », estime Catherine De Bol 618 21/01
General Motors se voit interdire la vente de données de géolocalisation et de comportement de conduite de ses clients pendant cinq ans, le constructeur avait vendu illégalement les informations de conduite 20 17/01
IA, mineurs, cybersécurité, quotidien numérique : la CNIL publie son plan stratégique 2025-2028, pour protéger les données de chacun et sécuriser l'avenir numérique de tous 0 17/01
Microsoft admet que l'IA ne pourra jamais être totalement sécurisée : les modèles amplifient les risques de sécurité existants et en créent de nouveaux, selon des chercheurs qui ont testé plus de 100 produits 3 17/01
Les gouvernements demandent une réglementation sur les logiciels espions lors d'une réunion du Conseil de sécurité des Nations Unies, initiée par les États-Unis et soutenue par 15 autres pays 1 17/01
Les domaines expirés Google Workspace peuvent être compromis par les nouveaux propriétaires, quand l'abandon des domaines expose entreprises et utilisateurs à des cybermenaces 0 16/01
Un "Brad Pitt" généré par l'IA, créé par des escrocs, a soutiré 830 000 euros à une Française, l'escroquerie reposait sur des deepfakes par l'IA, de fausses promesses et de la manipulation émotionnelle 8 16/01
Le bot d'OpenAI détruit le site Web d'une entreprise de sept personnes « comme une attaque DDoS », conséquences du non-respect de robots.txt 2 16/01
Le nouveau jailbreak des LLM exploite leurs capacités d'évaluation pour les contourner, les chercheurs de Palo Alto exploitent l'échelle de Likert pour contourner les LLM 0 15/01
JetBrains renforce l'analyse de la sécurité du code dans IntelliJ IDEA : son nouveau plugin Security Analysis permet de résoudre les vulnérabilités les plus critiques 0 15/01
Le Texas poursuit l'un des plus grands assureurs automobiles pour violation des lois sur la protection de la vie privée, en collectant illégalement les données des conducteurs pour justifier les hausses de prix 20 15/01
Les organismes du secteur public et des infrastructures critiques du Royaume-Uni pourraient se voir interdire les paiements de ransomware, en vertu de nouvelles propositions du gouvernement britannique 4 15/01
Les États-Unis auraient supprimé le logiciel malveillant PlugX mis en place pour voler des informations sur plus de 4 200 ordinateurs par un groupe de pirates informatiques soutenus par la Chine 1 15/01
94 % des organisations utilisent désormais des applications de GenAI et, plus intéressant encore, plus de 99 % d'entre elles ont mis en place des contrôles pour atténuer les risques posés par ces applications 1 14/01
Toutes les problématiques et tendances actuelles de la sécurité informatique, abordées avec Cyril Voisin de Microsoft 3 02/2011
Petit traité d'attaques subversives contre les entreprises,de Emmanuel Lehmann et Franck Decloquement, critique par Therrode Pierre 0 12/2010
Présentation des privilèges d'exécution dans l'environnement Microsoft Windows, par ram-0000 10 09/2010
Les virus informatiques : théorie pratique et applications de Eric Filiol, critique par Pierre Therrode 10 07/2010
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Therrode Pierre 6 04/2010
Sécurité informatique Principes et méthode à l'usage des DSI RSSI et administrateurs, de L.Bloch et C.Wolfhugel, critique par Therrode Pierre
Hacking sur le Web 2.0, vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par P. Schwartz 0 12/2009
Mettre en place la signature XML à l'aide des fonctionnalités du .NET Framework, par David Grellety 4 08/2009
Livre : Hacking sur le Web 2.0, Vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par D. Mouronval 1 06/2009