Google a confirmé faire partie des victimes d'une campagne de vol de données visant les instances Salesforce, avec des tactiques d'extorsion exigeant un paiement en bitcoins 2 08/2025
Syncthing 2.0, l'outil open source de synchronisation de fichiers, est disponible, avec une migration vers SQLite, de nouvelles capacités de journalisation, des changements de plateforme et plus encore 3 08/2025
Un ancien ingénieur d'Intel condamné pour avoir volé des secrets commerciaux au profit de Microsoft, Varun Gupta a plaidé coupable devant un tribunal fédéral pour avoir volé et partagé des documents sensibles 0 08/2025
27 millions de $ pour assurer la sécurité d'une seule personne 24 heures sur 24, 7 jours sur 7 : Meta dépense plus pour protéger Mark Zuckerberg qu'Apple, Nvidia, Microsoft, Amazon et Alphabet réunis 0 08/2025
Des pirates informatiques pro-russes ont ouvert à distance les vannes d'un barrage en Norvège, libérant plus de 7,2 millions de litres d'eau, une attaque attribuée au groupes pro-russes Z-Alliance 5 08/2025
La société de surveillance Flock utilise désormais l'IA pour signaler une personne à la police lorsqu'elle estime que ses déplacements sont « suspects », d'après l'ACLU 3 08/2025
Attaques personnelles, accusations de malware et abandon : un projet Linux prometteur prend fin après que son développeur ait été victime de harcèlement. Kapitano était une interface graphique pour ClamAV 9 08/2025
Instagram a lancé une nouvelle fonctionnalité de cartographie qui permet de partager votre position avec d'autres utilisateurs. Et les internautes sont furieux 3 08/2025
Une faille zero-day dans WinRAR, activement exploitée par des pirates informatiques russes, permet d'installer des portes dérobées sur les PC Windows, et nécessite une mise à jour manuelle pour être corrigée 4 08/2025
Des équipes rouges en IA piratent facilement GPT-5 et avertissent qu'il est "pratiquement inutilisable" pour les entreprises, en montrant comment les attaques par "storytelling" échappent aux défenses de GPT-5 38 08/2025
Microsoft poursuivi en justice pour avoir cessé le support de Windows 10 : la stratégie de « obsolescence forcée » de Microsoft constituerait une « tentative de monopolisation du marché de l'IA générative » 187 08/2025
Okta présente Cross App Access pour sécuriser les agents d'IA en entreprise, offrant aux équipes IT une meilleure visibilité et un contrôle sur les connexions entre applications 0 08/2025
Les mises à jour de sécurité étendues pour Windows 10 nécessitent désormais un compte Microsoft, une licence couvre dix appareils, mais un compte Microsoft est obligatoire 187 08/2025
L'IA écoute vos réunions et surveille ce que vous dites. Un logiciel de transcription de réunions basé sur l'IA a partagé automatiquement des conversations privées, et des blagues grossières, avec des clients 0 08/2025
Le Royaume-Uni va-t-il interdire les VPN pour combler les lacunes de la loi sur la sécurité en ligne ? Il examine « la manière dont les VPN sont utilisés », alimentant les craintes d'une interdiction à venir 791 08/2025
Nvidia a rejeté les demandes du gouvernement américain visant à inclure des portes dérobées et des dispositifs d'arrêt d'urgence dans ses puces IA, qualifiant ces mesures "d'invitation ouverte au désastre" 7 08/2025
Nvidia affirme que ses puces IA ne sont pas équipées d'un « kill switch » après les accusations chinoises : "Les GPU NVIDIA ne sont pas et ne devraient pas être équipés de kill switches et de portes dérobées" 7 08/2025
Les colis mystérieux avec codes QR déclenchent une nouvelle vague d'escroqueries, 73 % des Américains scannent les codes QR sans vérifier leur source 5 08/2025
Des espions nord-coréens se faisant passer pour des télétravailleurs ont infiltré des centaines d'entreprises, CrowdStrike a enquêté sur 320 cas d'employés informatiques nord-coréens 14 08/2025
Windows 11 : un test montre que l'IA Microsoft Recall est toujours capable d'enregistrer cartes bancaires, mots de passe et données sensibles malgré le paramètre « Filtrer les informations sensibles » activé 174 08/2025
Non, la loi britannique sur la sécurité en ligne ne rend pas les enfants plus en sécurité sur Internet, car les jeunes devraient pouvoir accéder à l'information, d'après l'EFF 791 08/2025
Microsoft a fait appel à des ingénieurs basés en Chine pour maintenir SharePoint ce qui l'aurait rendu vulnérable, l'application a été exploitée par au moins trois groupes de cybercriminels affiliés à la Chine 4 08/2025
La start-up spécialisée dans l'IA Perplexity déploie des robots d'indexation non déclarés qui se font passer pour des navigateurs Chrome classiques afin de contourner le bloquage des sites web 3 08/2025
La Chine accuse les États-Unis d'exploiter depuis des années une faille dans Microsoft Exchange afin d'accéder aux systèmes des entreprises chinoises du secteur de la défense 2 08/2025
Des pirates informatiques implantent un Raspberry Pi 4G dans le réseau bancaire lors d'un braquage de distributeur automatique qui a échoué, un rapport fournit une analyse approfondie de l'intrusion bancaire 1 07/2025
Une attaque numérique sans précédent à St. Paul conduit le gouverneur à faire appel à la Garde nationale : jamais ces militaires n'avait été mobilisés pour une attaque municipale à l'intérieur des frontières 0 07/2025
Une faille dans le nouvel agent de codage Gemini CLI de Google aurait pu permettre à des pirates informatiques d'exfiltrer des données ou d'exécuter du code malveillant arbitraire sur la machine ciblée 0 07/2025
L'application de rencontre Tea a exposé 72 000 images d'utilisateurs dans le cadre d'une violation de données majeure, y compris des documents d'identité 0 07/2025
L'agent ChatGPT d'OpenAI contourne la vérification « Je ne suis pas un robot » de Cloudflare, le World Wide Web est désormais totalement sans défense face aux bots IA 19 07/2025
L'application de vérification de l'âge de l'UE fait l'objet de critiques en raison de sa dépendance à Google, l'utilisation de l'API Play Integrity soulève un débat sur la souveraineté numérique de l'UE 33 07/2025
Article : Traces de navigation et confidentialité : les indiscrétions du navigateur, par Hugo Etiévant