Plus de 50 % des violations de données et des pannes de service ou d'application sont dues à des certificats numériques, selon une étude de Forrester 0 07/09
Le fossé entre les assureurs et les entreprises s'élargit : le temps et les efforts nécessaires pour obtenir une cyberassurance augmentent nettement, selon une étude de Delinea 0 06/09
Les prisons du Canada limitent la technologie accessible aux détenus à celle des années 90 : Gameboy pour le gaming, pas de laptop, pas d'Internet, des conditions au centre de débats contradictoires 3 05/09
La cybercriminalité coûtera à l'Allemagne 206 milliards € en 2023, selon l'association numérique allemande Bitkom 0 05/09
Les entreprises recherchent désespérément des professionnels qualifiés pour lutter contre la montée de la cybercriminalité, elles se plaignent aussi que les travailleurs actuels sont peu qualifiés 9 05/09
L'agence américaine d'espionnage investit dans le développement de vêtements intelligents, qui vont collecter des données de ceux qui les portent 0 05/09
La loi KOSA sur la sécurité des enfants en ligne ciblera les contenus transgenres, pour "protéger les mineurs des transgenres dans la culture américaine", affirme une sénatrice américaine 97 04/09
90 % des entreprises sont préoccupées par les vulnérabilités des VPN, le phishing étant la plus grande préoccupation de toutes, cité par 49 % des organisations 1 04/09
L'IA favoriserait les ransomwares : une nouvelle étude de la société de cybersécurité Barracuda en explique les raisons 0 01/09
Un groupe de chercheurs a mis au point un logiciel de messagerie décentralisé basé sur la blockchain qui serait à l'abri du piratage, de la surveillance et du contrôle par des gouvernements 5 31/08
62 % des organisations reconnaissent la nécessité d'investir davantage dans la détection des menaces, mais 22 % seulement ont mis en place des programmes, selon une étude d'OPSWAT 0 31/08
SSH est le service Cloud le plus ciblé par les pirates informatiques avec 68,2 % des cas d'attaque, selon un nouveau rapport de Cado Security 0 31/08
Le FBI et ses partenaires démantèlent l'infrastructure de Qakbot dans le cadre d'une opération multinationale de démantèlement cybernétique, responsable de 30 % des tentatives d'intrusion enregistrées 1 30/08
Les organisations ne parviennent à empêcher que six cyberattaques sur dix, selon le rapport de Picus Security 0 30/08
27 % des professionnels estiment que la confiance des clients dans leur organisation a été affaiblie par le travail à distance, selon une étude de Kinly 0 29/08
Kubernetes exposé : Un Yaml près du désastre, 72% des installations sont non sécurisées et exposées aux attaques 0 28/08
La NSA ordonne à ses employés d'espionner le monde avec « dignité et respect » : Dignité, respect et violation de la vie privée sont-ils compatibles ? 0 26/08
Un hébergeur danois déclare que ses clients ont « perdu toutes leurs données », après une attaque par rençongiciel 3 25/08
51 % des extensions de navigateur présentent un risque élevé pour les entreprises et les données stockées dans Google Workspace et Microsoft 365 0 25/08
Un prestataire de Pôle emploi en charge de la numérisation des documents des demandeurs d'emploi victime d'une cyberattaque, les données personnelles de 10 millions de personnes dérobées 3 24/08
ProtonMail a répondu à 5 957 demandes visant à divulguer des données d'utilisateurs aux autorités en 2022, poussant les critiques à remettre en cause ses garanties en matière de sécurité 27 24/08
54 % des professionnels de la sécurité affirment qu'on se rapprocherait d'un avenir sans mot de passe, selon une enquête de Delinea 1 24/08
74 % des applications web et cloud contenant des données personnelles sont vulnérables à des attaques, selon un rapport de CyCognito 0 24/08
Meta prévoit de déployer le chiffrement de bout en bout par défaut pour Messenger d'ici la fin de l'année la fonctionnalité contribuera à protéger la vie privée des utilisateurs 1 24/08
MongoDB annonce MongoDB Queryable Encryption, sa technologie de chiffrement des données de bout en bout, pour répondre aux exigences les plus strictes en matière de confidentialité des données 1 23/08
"C'est quelque part dans le cloud, mais ou ?" : Les trois quarts des entreprises ne savent pas où se trouvent leurs applications, selon une étude de Strata Identity 2 22/08
Les fromagers tracent leurs parmesans en y intégrant des micropuces comestibles activées par la blockchain, suite à l'augmentation des fraudes alimentaires 1 21/08
30 % des actifs Cloud contiendraient des données sensibles et ils seraient accessibles par 14 responsables différents, selon une étude de Dig Security 0 21/08
Google annonce un nouvel algorithme qui protège le chiffrement FIDO contre les ordinateurs quantiques, il combine l'ECDSA avec un algorithme post-quantique appelé Dilithium 42 20/08
Discord.io reconnait avoir été victime d'une brèche de sécurité informatique : 760 000 comptes d'utilisateurs en vente sur le darknet 0 16/08
Les virus informatiques : théorie pratique et applications de Eric Filiol, critique par Pierre Therrode 10 07/2010
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Therrode Pierre 6 04/2010
Sécurité informatique Principes et méthode à l'usage des DSI RSSI et administrateurs, de L.Bloch et C.Wolfhugel, critique par Therrode Pierre
Hacking sur le Web 2.0, vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par P. Schwartz 0 12/2009
Mettre en place la signature XML à l'aide des fonctionnalités du .NET Framework, par David Grellety 4 08/2009
Livre : Hacking sur le Web 2.0, Vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par D. Mouronval 1 06/2009