Microsoft accusé de « négligence grave en matière de cybersécurité » qui rend Windows vulnérable à des attaques comme le Kerberoasting, qui exploite les faiblesses de l'algorithme de chiffrement obsolète RC4 3 09/2025
SANDBOX Act : le sénateur Ted Cruz veut offrir dix ans de liberté aux entreprises d'IA, au risque de transformer l'Amérique en laboratoire géant sans règles avec le soutien direct de la Maison-Blanche 0 09/2025
Comment les technologies américaines ont rendu possible la surveillance de masse et la détention de centaines de milliers de personnes en Chine, la face sombre de la Silicon Valley 1 09/2025
La distribution DuckDB pour Node.js sur npm a été compromise par un logiciel malveillant, avec de nouvelles versions de quatre des paquets duckdb qui contenaient du code malveillant 9 09/2025
La nouvelle fonctionnalité de création de fichiers de l'assistant d'IA Claude comporte des risques de sécurité importants, mais les mesures de protection proposées par Anthropic sont jugées insuffisantes 1 09/2025
20 paquets JavaScript npm populaires avec 2 milliards de téléchargements hebdomadaires compromis dans une attaque, la plus grande attaque de la chaîne d'approvisionnement de l'histoire ? 9 09/2025
Les cyberattaques chinoises auraient permis le vol des données personnelles de la pluspart des Américains, même le téléphone de Trump a été piraté en octobre dernier 2 09/2025
Plus d'un million de conducteurs se retrouvent dans l'incapacité d'effectuer des réparations suite au piratage de Jaguar Land Rover, la faute à des systèmes de diagnostic accessibles via le cloud 0 09/2025
Sextorsion 2.0 : le spyware Stealerium surveille l'activité navigateur et prend des photos de la cible via webcam quand elle regarde du porno, il est présenté comme un programme «destiné à des fins éducatives» 1 09/2025
Google condamné à payer 425 millions de $ pour violation de la vie privée, après avoir collecté les données des utilisateurs même après qu'ils aient désactivé la fonctionnalité de suivi 15 09/2025
Les USA offrent une récompense de 10 millions de $ pour toute information sur trois Russes accusés d'avoir attaqué des infrastructures critiques, en exploitant une faille Cisco non corrigée vieille de 7 ans 2 09/2025
La sécurité reste le grand oublié dans le déploiement de l'IA : Cisco a découvert 1 100 serveurs Ollama ouverts en ligne et exposés à des accès non autorisés, ce qui crée divers risques graves pour les hôtes 1 09/2025
La montée en puissance des spyware d'État inquiète : l'agence américaine de l'immigration obtient l'accès au logiciel espion Graphite fabriqué en Israël capable de pirater les téléphones et les apps chiffrées 0 09/2025
Pas seulement les moins de 16 ans : tous les utilisateurs australiens des RS devront prouver leur âge, d'où les questionnements sur la pertinence de mesures similaires dans d'autres pays comme la France 44 09/2025
Des hackers ont menacé de divulguer les bases de données de Google si l'entreprise ne licenciait pas deux de ses employés, tout en suspendant les enquêtes du Google Threat Intelligence Group 2 09/2025
Un homme utilise un traceur AirTag d'Apple pour localiser ses bagages volés et découvre une personne portant ses vêtements, quand sortira l'AirTag 2 et qu'apportera-t-il ? 12 09/2025
Meta scanne l'intégralité de la galerie photos de votre téléphone sans que vous vous en rendiez compte et sans votre consentement explicite : Voici comment désactiver cette fonctionnalité 0 09/2025
Les crawlers IA détruisent-ils les sites web qu'ils exploitent ? Ils mettent les infrastructures à rude épreuve sans contrepartie. Meta et OpenAI en sont les champions, selon un rapport de Fastly 0 09/2025
CrowdStrike rachète la startup Onum pour 290 millions de $ afin de renforcer sa cybersécurité basée sur l'IA, en intégrant le pipeline de données d'Onum dans Falcon pour la détection des menaces en temps réel 0 09/2025
Microsoft a déployé des puces de sécurité personnalisées sur tous les serveurs Azure Cloud afin de lutter contre une menace cybercriminelle estimée à 10 000 milliards de $ 0 09/2025
Il suffit d'une longue phrase sans point final pour faire vaciller les garde-fous des grands modèles de langage : les chercheurs de Palo Alto ont démontré à quel point leur vernis de sécurité peut être fragile 0 08/2025
Massistant en Chine, GrayKey aux États-Unis, Cellebrite en Europe : la surveillance des téléphones et l'extraction des données qu'ils contiennent devient un « standard » mondial 0 08/2025
Autopilot : Tesla a déclaré ne pas disposer des données clés relatives à un accident mortel, puis un hacker les a trouvées. L'entreprise nie les avoir cachées, mais est condamnée à verser 243 Mns $ 4 08/2025
Le FBI alerte que les hackers chinois de Salt Typhoon ont piraté les télécommunications dans plus de 80 pays, compromettant les enregistrements d'appels et les communications pour une surveillance généralisée 2 08/2025
Le Département de la défense US s'appuie sur un utilitaire maintenu par un développeur russe, ce qui relance les craintes de militarisation de la chaîne globale d'approvisionnement des logiciels open source 0 08/2025
Zscaler finalise l'acquisition de Red Canary pour fournir des opérations de sécurité unifiées, alliant une gestion sophistiquée de l'exposition aux risques à une gestion des menaces pilotée par l'IA agentique 0 08/2025
87 % des entreprises se tournent vers des outils SOC alimentés par l'IA, mais seulement 31 % d'entre elles les utilisent dans l'ensemble de leurs processus de détection et de réponse, d'après Gurucul 0 08/2025
« Le DOGE a copié l'intégralité de la base de données de la sécurité sociale vers un système cloud non sécurisé », d'après un lanceur d'alerte qui soulève la problématique du passage des mainframes au cloud 166 08/2025
Les avocats représentant les forums en ligne controversés 4chan et Kiwi Farms intentent une action en justice contre l'Ofcom, l'autorité britannique chargée de faire respecter la loi sur la sécurité en ligne 788 08/2025
L'automatisation de la navigation qu'apporte l'extension Chrome d'Anthropic suscite des inquiétudes : les sites web malveillants peuvent intégrer des commandes invisibles que les agents IA suivront aveuglément 0 08/2025
Gestion des risques en sécurité de l'information d'Anne Lupfer, critique par Pierre Therrode 16 03/2011
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Youghourta Benali et Idelways 6 03/2011
Apprendre à analyser un rapport de type RIST (Random System Information Tool), par Simon-Sayce 2 03/2011
Toutes les problématiques et tendances actuelles de la sécurité informatique, abordées avec Cyril Voisin de Microsoft 3 02/2011
Petit traité d'attaques subversives contre les entreprises,de Emmanuel Lehmann et Franck Decloquement, critique par Therrode Pierre 0 12/2010
Présentation des privilèges d'exécution dans l'environnement Microsoft Windows, par ram-0000 10 09/2010
Les virus informatiques : théorie pratique et applications de Eric Filiol, critique par Pierre Therrode 10 07/2010
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Therrode Pierre 6 04/2010
Sécurité informatique Principes et méthode à l'usage des DSI RSSI et administrateurs, de L.Bloch et C.Wolfhugel, critique par Therrode Pierre
Hacking sur le Web 2.0, vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par P. Schwartz 0 12/2009
Mettre en place la signature XML à l'aide des fonctionnalités du .NET Framework, par David Grellety 4 08/2009
Livre : Hacking sur le Web 2.0, Vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par D. Mouronval 1 06/2009