La Commission européenne a équipé son personnel en visite aux États-Unis de téléphones jetables et d'ordinateurs portables basiques par crainte de l'espionnage par des agents américains 2 16/04
"Certbot" de l'EFF prend désormais en charge les certificats TLS de six jours de Let's Encrypt, mais pourquoi des durées de vie plus courtes sont-elles préférables ? 0 15/04
Microsoft prévient que toute personne ayant supprimé un mystérieux dossier apparu après la dernière mise à jour de Windows 11 doit impérativement le restaurer, car il fait partie d'un correctif de sécurité 280 15/04
La Chine a reconnu son rôle dans les piratages d'infrastructures américaines : des années d'intrusions dans les réseaux des ports, des aéroports et autres, à cause du soutien des USA à Taïwan 11 14/04
L'IA n'est pas prête à remplacer les développeurs humains pour le débogage, selon des chercheurs de Microsoft. Elle ne peut pas déboguer les logiciels de manière fiable même si elle a accès à des outils 97 14/04
OpenAI aide les spammeurs à inonder 80 000 sites de messages qui ont contourné les filtres, en générant des messages uniques pour chaque destinataire, afin de contourner les filtres de détection 0 11/04
L'IA sert les imposteurs dans le recrutement IT : faux profils, identités falsifiés, aide en temps réel pendant les entretiens d'embauche, l'IA redéfinit les risques RH dans la tech 1 10/04
Oracle affirme que son cloud a été compromis, les services cloud se retrouvent au cœur du débat sur la responsabilité des fournisseurs, relancé par l'exploitation d'une vulnérabilité pourtant bien connue 5 09/04
73 % des décideurs informatiques dans le monde sont préoccupés par le fait que des acteurs étatiques utilisent l'IA pour mettre au point des cyberattaques plus sophistiquées et plus ciblées 0 09/04
Le DOGE d'Elon Musk prévoit un hackathon pour créer une « méga API » pour faciliter l'accès aux données de l'IRS aux fournisseurs de services cloud, ce qui suscite des préoccupations en matière de sécurité 166 08/04
Google annonce Sec-Gemini v1, un nouveau modèle expérimental d'IA conçu pour aider les professionnels de la sécurité à lutter contre les cybermenaces grâce à des données en temps réel et un raisonnement avancé 0 08/04
Gmail ajoute le chiffrement de bout en bout pour les organisations. Mais il y a un hic : les clés sont gérées de manière centralisée par les administrateurs, ils peuvent donc espionner les communications 11 04/04
Cinq applications VPN populaires sur l'App Store et Google Play sont liées à Qihoo 360, une société chinoise ayant des liens avec l'armée 10 04/04
Les faux travailleurs IT nord-coréens s'attaquent de plus en plus aux employeurs européens, d'après des rapports, leur stratagème s'appuie sur le concept dit de « fermes d'ordinateurs portables » 14 03/04
Un employé du DOGE devenu conseiller au DOJ s'est vanté par le passé d'avoir piraté et distribué des logiciels piratés, ce qui accentue les inquiétudes concernant l'intégrité du personnel du DOGE 166 03/04
La Commission de l'UE s'attaque au chiffrement de bout-en-bout et propose qu'Europol devienne un FBI européen au travers du nouveau projet dénommé ProtectEU 724 03/04
Oracle poursuivi en justice suite à deux violations massives de données sur le cloud : accusée de négligence, notamment à cause de l'absence d'un chiffrement adéquat, l'entreprise ne les aurait pas signalé 5 02/04
Après le Signalgate, le conseiller à la sécurité nationale des États-Unis Michael Waltz accusé d'utiliser Gmail pour discuter des questions militaires sensibles, ignorant les réseaux sécurisés du Pentagone 2 02/04
Le réseau social X d'Elon Musk victime d'une fuite de données de 2,8 milliards de profils dans le cadre d'un travail d'initié présumé, ce qui expose les utilisateurs à des attaques par hameçonnage 1 02/04
Des développeurs de logiciels libres affirment que les robots d'IA dominent le trafic, forçant le blocage de pays entiers, les mesures défensives, comme le fichier robots.txt, s'avèrent inefficaces 0 02/04
Oracle a caché une grave violation de données à ses clients et un cybercriminel les a mises en vente, l'entreprise a nié l'attaque mais des chercheurs ont conclu que la violation de données était réelle 5 01/04
Les menaces pesant sur la chaîne d'approvisionnement des logiciels augmentent à l'ère de l'IA : CVE, paquets malveillants, mauvaises configurations et erreurs humaines 0 01/04
Les pirates informatiques de Gemini retournent ses propres fonctions d'IA contre lui, l'attaque Fun-Tuning atteint 80 % de réussite en exploitant le fine-tuning 0 01/04
Les logiciels malveillants sont plus difficiles à détecter lorsqu'ils sont écrits dans des langages obscurs ou moins populaires comme Delphi et Haskell, ils échappent plus facilement à l'analyse statique 6 31/03
Le FBI perquisitionne le domicile d'un éminent informaticien chinois écarté des effectifs de son employeur américain, une université US, la situation cache un nouveau cas d'espionnage économique 2 31/03
Les clients du NSO Group, spécialisée dans le développement de logiciels espions, se font encore prendre en flagrant délit d'espionnage, perdant la bataille pour rester dans l'ombre 0 31/03
Nouvelles exigences de sécurité adoptées par le secteur des certificats HTTPS, pour garantir des connexions réseau sûres et fiables 1 31/03
L'App Store d'Apple n'est pas sûr : 1,5 million de photos privées explicites provenant d'applications de rencontres exposées en ligne, stockées sans protection par mot de passe 0 31/03
La surveillance invisible : tout le monde sait quelles applications vous utilisez sur votre smartphone 2 30/03
Oracle aurait subi deux violations de données exposant les infos perso de milliers de clients, une faille exploitée en raison d'un «manque de pratiques de gestion des correctifs et/ou d'un codage non sécurisé» 5 30/03