La Commission européenne lance DNS4EU, un résolveur DNS public destiné à servir d'alternative européenne à des services tels que le résolveur DNS public de Google et le résolveur DNS de Cloudflare 1 03:41
Cybersécurité du cloud : ces angles morts qui coûtent cher aux entreprises, d'après le Cloud Security Report Check Point 2025 0 10/06
Linux Mint introduira la prise en charge native de la connexion par empreinte digitale dans la version 22.2, grâce à une nouvelle application appelée Fingwit qui permettra l'authentification biométrique 0 10/06
L'équipe DOGE d'Elon Musk a transmis une grande quantité de données à l'aide d'un terminal Wi-Fi Starlink installé sur le toit de la Maison-Blanche, pour contourner les mesures de sécurité 2 09/06
Anthropic lance un nouveau service Claude destiné à l'armée et aux services de renseignement, Claude Gov pourrait mieux analyser les informations classifiées et concurrence directement ChatGPT Gov d'OpenAI 0 09/06
Dell, HP, Microsoft et Lenovo sont en tête du nouvel indice de perception de la confiance dans les PC d'entreprise en matière de sécurité, de confidentialité, de conformité et de performance ESG, par IDC 0 09/06
Clever Cloud est désormais certifié Hébergeur de Données de Santé (HDS), se positionnant comme un partenaire de confiance pour les entreprises et organisations du secteur de la santé 0 06/06
« Votre ordinateur est bon pour la casse » : KDE s'attaque à Microsoft et invite les utilisateurs de Windows 10 à passer à Linux, accusant l'entreprise de faire du « chantage technologique » 133 05/06
En Corée du Nord, votre téléphone prend secrètement des captures d'écran toutes les 5 minutes à des fins de surveillance gouvernementale, et inclut une censure automatique des mots jugés problématiques 4 04/06
La conférence Open Source Experience revient pour une nouvelle édition 2025 les 10 et 11 décembre à la Cité des Sciences : l'appel à conférences est ouvert 0 03/06
L'IA pousse 91 % des responsables de la sécurité à réévaluer les risques liés au cloud hybride, selon une étude de Gigamon 0 02/06
Webinaire en replay - Sécuriser l'industrie connectée : comprendre et anticiper les réglementations européennes en matière de cybersécurité 0 02/06
Un policier a utilisé 83 000 caméras de surveillance automatique pour retrouver une femme qui a avorté, avec Flock Safety les policiers savent où vous êtes allé et qui vous avez rencontré 0 02/06
Près de la moitié des applications d'entreprise enfreignent les directives de base en matière de gestion des identifiants, compromettant ainsi les politiques des fournisseurs d'identité centralisés (IdP) 3 02/06
Microsoft présente en avant-première une nouvelle plateforme Windows Update qui permet aux applications tierces de programmer et de gérer les mises à jour en même temps que les mises à jour du système 4 30/05
Des milliers de routeurs Asus sont affectés par des portes dérobées furtives et persistantes, qui permettent un contrôle total et survivent aux redémarrages et aux mises à jour des microprogrammes 0 30/05
L'agence américaine de cybersécurité CISA perd presque tous ses hauts cadres à la suite des mesures d'austérité imposées par l'administration Trump, ce qui suscite des inquiétudes quant à l'avenir de l'agence 4 29/05
BlackRock avertit que l'informatique quantique pourrait rendre le code source du bitcoin « défectueux ou inefficace », suggérant que la cryptomonnaie doit se préparer à un monde post-quantique 0 28/05
La CIA a secrètement utilisé un site de fans de Star Wars et d'autres faux sites de fans pour communiquer avec des espions dans le monde entier 0 27/05
ChatGPT o3 d'OpenAI est pris en flagrant délit de sabotage lors d'un test d'IA terrifiant, et refuse d'obéir à l'instruction de s'éteindre, ce qui suscite des inquiétudes sur la sécurité 9 27/05
On ne peut pas faire confiance aux assistants IA pour produire du code sûr : l'assistant IA de GitLab a exposé les développeurs à l'injection d'une invite qui permet de voler le code source 0 27/05
Les scientifiques d'OpenAI veulent un « bunker de l'apocalypse » avant que l'AGI ne surpasse l'intelligence humaine et ne menace l'humanité, une perspective que d'autres experts en IA qualifient d'illusion 154 26/05
Microsoft intègre le protocole de contexte de modèle (MCP) dans Windows 11 pour en faire un OS agentique dans un monde d'agents IA et fournir une « informatique agentique sécurisée et interopérable » 7 26/05
Le Vietnam ordonne l'interdiction de la populaire application de messagerie Telegram, accusée de ne pas coopérer dans la lutte contre les crimes présumés commis par des utilisateurs de Telegram au Vietnam 135 26/05
Claude Opus 4, le nouveau modèle d'IA d'Anthropic, a menacé de dévoiler la liaison d'un ingénieur pour éviter d'être mis hors ligne lors d'un test conçu pour induire un comportement de survie extrême 3 23/05
La Russie va imposer l'utilisation d'une application de géolocalisation aux étrangers séjournant à Moscou pour surveiller les migrants de plus près, une solution moderne ou un abus de pouvoir de l'État ? 4 23/05
Dark LLM : la plupart des chatbots d'IA, y compris ChatGPT, peuvent être facilement incités à fournir des informations dangereuses et illégales en contournant les contrôles de sécurité 76 23/05
L'acteur de la menace qui a piraté le clone de Signal utilisé par l'équipe Trump a volé des données à l'ensemble du gouvernement américain, l'application est dotée d'une fonction d'archivage vulnérable 6 22/05
La principale nouveauté de Windows 11 est le chiffrement post-quantique, pour la première fois, de nouveaux algorithmes à sécurité quantique peuvent être utilisés à l'aide des API Windows standard 1 22/05
Le fondateur de TechCrunch affirme que la récente violation des données de Coinbase entraînera « la mort de personnes », les patrons de la crypto et leurs proches sont déjà la cible des criminels en France 0 21/05
Qu'est-ce que le chiffrement post-quantique ? L'ordinateur quantique pourrait briser les algorithmes de chiffrement, rendant nos secrets électroniques vulnérables 0 27/03
Les principales menaces en cybersécurité pour 2025 : comprendre et anticiper ces évolutions afin de garantir la résilience des systèmes numériques dans un monde toujours plus interconnecté 0 12/2024
Restic, Backups done right : un programme de sauvegarde moderne qui peut facilement sauvegarder vos fichiers sur de nombreux types de stockage différents, entièrement gratuit et open source 0 10/2024
Recherche : Le droit de ne pas être soumis au profilage par l'IA basé sur des données publiquement disponibles sans consentement éclairé explicite, car le règlement RGPD de l'UE ne garantit pas ce droit 0 06/2024
Rapport scientifique international sur la sécurité de l'intelligence artificielle avancée : un rapport actualisé et fondé sur des données probantes concernant la sécurité de l'IA avancée 0 05/2024
Mise en place manuelle d'une distribution Linux sur un système chiffré, un tutoriel de Chrtophe 0 04/2024
Google présente son modèle de menace pour la cryptographie post-quantique, pour prévenir les attaques futures de "stocker maintenant-déchiffrer plus tard" 0 03/2024
Sécuriser par la conception : compléter la transition vers des langages à mémoire sûre par des améliorations de la sécurité du code C++ existant, selon Google 0 03/2024
Retour aux éléments de base : un chemin vers des logiciels sûrs et mesurables, un rapport de la Maison Blanche sur la sécurité de la mémoire et sur la qualité de la cybersécurité 0 02/2024
20 énigmes ludiques pour se perfectionner en cryptographie, un livre de Pascal Lafourcade et Cristina Onete 0 11/2023
Scanner avec prudence, la menace croissante de la fraude au code QR : découvrez 4 façons dont les scanners sont escroqués, par ReliaQuest 4 11/2023
Ethical hacking : apprendre l'attaque pour mieux se défendre, alors que l'impact économique des activités cybercriminelles a été évalué annuellement à 1 000 milliards $ 2 09/2023
Trois conseils pour optimiser la formation sur la cybersécurité dispensée par votre entreprise, par Chrystal Taylor, Head Geek, SolarWinds 0 03/2023
Cybersécurité et PowerShell - De l'attaque à la défense du système d'information, un livre de Étienne Ladent, critiqué par Thibaut Cuvelier 0 03/2023
Que trouve-t-on sur le dark web en 2023 ? Par Emma McGowan, Senior, Content Marketing Manager chez Gen 9 02/2023
Défendre la liberté numérique en temps de cyberguerre, par Garry Kasparov, ambassadeur Avast 1 01/2023
La chaîne d'approvisionnement (supply Chain), le maillon faible de la cybersécurité ? Par Fabien Pereira Vaz, Technical Sales Manager France chez Paessler AG 1 11/2022
Pourquoi le modèle de confiance zéro doit remplacer le modèle "Faire confiance, mais vérifier", par Sascha Giese, Head Geek, SolarWinds 8 08/2022
L'approche Zero Trust est essentielle pour réduire les risques de cyberattaque réussie pour toutes les organisations, par Anthony Moillic, Directeur Ingénierie des solutions chez Netwrix 4 04/2022
Le nombre d'utilisateurs de Microsoft 365 augmente rapidement, les risques liés à son utilisation aussi, par Damien Frey, Country Manager France, chez Varonis 1 01/2022
Cybersécurité: une année de changement et de prise de conscience nous attend, par Ben Smith, directeur technique sur site de NetWitness 1 01/2022
Pourquoi les outils d'analyse de mot de passe sont inefficaces face aux comportements humains ? par Patrick Tilley, Product Security Engineer, chez Pathwire 8 12/2021
Les conseils pour protéger son identité numérique dans le nouveau méta-univers, par Kaspersky 0 12/2021
[Livre] Antivirus Bypass Techniques - Learn practical techniques and tactics to combat, bypass, and evade antivirus software, une critique de Thibaut Cuvelier 0 12/2021
Stopper les effets de cascade pour contrer les cyberattaques visant la supply chain, par Thibault Lapédagne, directeur cybersécurité chez CyberVadis 0 09/2021