Android 16 signalera bient�t les fausses antennes relais et vous avertira si quelqu'un espionne votre t�l�phone, une nouvelle fonctionnalit� de confidentialit� qui vous prot�gera contre les � stingrays � 8 01/07
Microsoft veut expulser les antivirus hors du noyau Windows pour pr�venir d'autres catastrophes de type CrowdStrike, mais aussi pour renforcer la stabilit� et la r�silience du syst�me d'exploitation 180 30/06
Un syst�me d'IA a recours au chantage lorsque ses d�veloppeurs tentent de le remplacer, et Claude Opus 4 a m�me menac� de r�v�ler une affaire fabriqu�e de toutes pi�ces alors qu'il croyait �tre mis hors ligne 5 25/06
Microsoft offrira gratuitement les mises � jour de s�curit� de Windows 10 jusqu'en octobre 2026 aux utilisateurs qui activent Windows Backup ou d�pensent 1 000 points Microsoft Rewards 153 25/06
La Chambre des repr�sentants des �tats-Unis a officiellement interdit l'utilisation de WhatsApp sur tous les appareils g�r�s par le gouvernement et utilis�s par les membres du personnel du Congr�s 1 24/06
Windows 11 : Microsoft confirme la suppression automatique des points de restauration apr�s 60 jours, une marge de s�curit� plus ou moins �lev�e qu'avant ? 4 24/06
De nouvelles failles critiques dans Linux permettent aux pirates d'acc�der aux droits root via des vuln�rabilit�s PAM et udisks qui affectent un large �ventail de syst�mes Linux, selon un rapport de Qualys 1 23/06
Cloudflare bloque la plus vaste cyberattaque jamais enregistr�e : 37,4 T�rabits en 45 secondes d�vers�s sur une IP unique, l'�quivalent de pr�s de 10 000 films HD projet�s simultan�ment 0 23/06
Des hacktivistes iraniens revendiquent l'attaque de la plateforme Truth Social de Trump apr�s les frappes sur les sites nucl�aires, la DHS s'attend � des attaques sur les syst�mes critiques am�ricains 0 23/06
Un agr�gat de donn�es de 16 milliards d'identifiants de connexion provenant de fuites ant�rieures a �t� divulgu� en ligne, la CNIL confirme qu'il n'y a pas de nouvelle br�che, mais alerte sur les risques 3 23/06
80 % des responsables informatiques affirment que leur organisation a subi des cons�quences n�gatives li�es � l'utilisation de l'IA g�n�rative par leurs employ�s, selon un rapport de Komprise 1 23/06
Les escrocs support technique ont mis au point une m�thode pour injecter leurs faux num�ros de t�l�phone dans les pages web lorsqu'une victime visite les sites officiels, d'Apple, Netflix, PayPal et autres 0 20/06
Windows 11, OneDrive et l'enfer du cloud : Microsoft a bloqu� le compte d'un utilisateur, lui coupant l'acc�s � 30 ans de souvenirs num�riques �sans avertissement, sans raison et sans aucun recours l�gitime� 13 20/06
Vos appareils intelligents vous espionnent-ils ? Un organisme de surveillance publie de nouvelles directives en mati�re de confidentialit� alors que certains fabricants "repoussent les limites de l'acceptable" 8 20/06
Signalgate 2.0 le prouve : il n'existe pas de "porte d�rob�e r�serv�e aux gentils", des donn�es sensibles sont tomb�es entre les mains de criminels avec une version non chiffr�e du chat 12 20/06
Apple migre son service de surveillance des mots de passe de Java vers Swift et obtient une augmentation de 40 % des performances, avec une r�duction de 85 % du nombre de lignes de code 2 19/06
�OpenAI Files� et Sam Altman : l'enqu�te met la lumi�re sur la temp�te traversant OpenAI, leadership contest�, d�missions en cha�ne, course � la commercialisation � tout prix et ombre sur la s�curit� de l'IA 139 19/06
L'Iran exhorte ses citoyens � supprimer l'application de messagerie WhatsApp de leurs smartphones, all�guant�que celle-ci collecte des informations sur les utilisateurs pour les transmettre � Isra�l 0 19/06
En r�ponse � l'escalade des tensions avec Isra�l, l'Iran a commenc� � restreindre l'acc�s � l'internet et envisage de se d�connecter compl�tement de l'internet mondial pour emp�cher les cyberattaques 4 19/06
Detachment 201 : des directeurs de Meta, OpenAI et Palantir deviennent lieutenants-colonels dans la R�serve de l'Arm�e am�ricaine, pour apporter des � solutions technologiques rapides et �volutives � 6 18/06
L'Iran a interdit � ses fonctionnaires d'utiliser des appareils connect�s � Internet, craignant d'�tre suivi ou pirat� par Isra�l, ce qui rappelle les explosions des bipeurs pi�g�s par Isra�l au Liban 4 18/06
La panne de Google Cloud a �t� attribu�e � une mise � jour de code d�fectueuse dans son syst�me de contr�le des services, qui a d�clench� une boucle de crash mondiale 0 17/06
Le prestataire cloud suisse Infomaniak d�mocratise le chiffrement des e-mails � tous ses utilisateurs, cette protection fonctionnerait avec n'importe quel fournisseur de messagerie 17/06
Une erreur de reconnaissance faciale conduit une femme � �tre accus�e de vol, apr�s que son profil ait �t� ajout� par erreur � la liste de surveillance de la soci�t� Facewatch 0 17/06
Le Danemark envoie des voiliers robots pour surveiller la flotte fant�me russe, con�us pour la surveillance, ils peuvent fonctionner de mani�re autonome pendant des mois en mer 63 17/06
Deux autres journalistes europ�ens ont �t� pirat�s � l'aide du logiciel espion isra�lien Graphite de Paragon, apr�s que WhatsApp ait inform� 90 utilisateurs europ�ens cibl�s 1 15/06
L'application Meta AI fait face � une vague de critiques pour avoir compromis la confidentialit� des utilisateurs, qui r�v�lent sans le savoir leurs secrets les plus intimes et leurs conversations priv�es 3 14/06
Une faille critique dans Microsoft Copilot, baptis�e "EchoLeak", aurait pu permettre une attaque z�ro clic donnant � un pirate l'acc�s � des donn�es sans interaction de l'utilisateur, d'apr�s des chercheurs 1 14/06
Votre VPN pourrait transmettre vos donn�es de navigation � la Chine, car 17 applications VPN disponibles sur les magasins d'applications de Google et d'Apple ont des liens non divulgu�s avec P�kin 10 14/06
Quand Stanford, Nvidia et des agences publiques deviennent les complices involontaires d'une vaste campagne de spam g�n�r� par IA : comment des sous-domaines oubli�s sont r�cup�r�s pour inonder le web 1 13/06
Les extensions de navigateur vous espionnent, m�me si leurs d�veloppeurs ne le font pas, par Robert Vitonsky 0 01/07
Pourquoi l'authentification multi-facteur est non n�gociable pour la cybers�curit�, par Check Point 4 12/06
Qu'est-ce que le chiffrement post-quantique ? L'ordinateur quantique pourrait briser les algorithmes de chiffrement, rendant nos secrets �lectroniques vuln�rables 0 27/03
Les principales menaces en cybers�curit� pour 2025 : comprendre et anticiper ces �volutions afin de garantir la r�silience des syst�mes num�riques dans un monde toujours plus interconnect� 0 12/2024
Restic, Backups done right : un programme de sauvegarde moderne qui peut facilement sauvegarder vos fichiers sur de nombreux types de stockage diff�rents, enti�rement gratuit et open source 0 10/2024
Recherche : Le droit de ne pas �tre soumis au profilage par l'IA bas� sur des donn�es publiquement disponibles sans consentement �clair� explicite, car le r�glement RGPD de l'UE ne garantit pas ce droit 0 06/2024
Rapport scientifique international sur la s�curit� de l'intelligence artificielle avanc�e : un rapport actualis� et fond� sur des donn�es probantes concernant la s�curit� de l'IA avanc�e 0 05/2024
Mise en place manuelle d'une distribution Linux sur un syst�me chiffr�, un tutoriel de Chrtophe 0 04/2024
Google pr�sente son mod�le de menace pour la cryptographie post-quantique, pour pr�venir les attaques futures de "stocker maintenant-d�chiffrer plus tard" 0 03/2024
S�curiser par la conception : compl�ter la transition vers des langages � m�moire s�re par des am�liorations de la s�curit� du code C++ existant, selon Google 0 03/2024
Retour aux �l�ments de base : un chemin vers des logiciels s�rs et mesurables, un rapport de la Maison Blanche sur la s�curit� de la m�moire et sur la qualit� de la cybers�curit� 0 02/2024
20 �nigmes ludiques pour se perfectionner en cryptographie, un livre de Pascal Lafourcade et Cristina Onete 0 11/2023
Scanner avec prudence, la menace croissante de la fraude au code QR : d�couvrez 4 fa�ons dont les scanners sont escroqu�s, par ReliaQuest 4 11/2023
Ethical hacking : apprendre l'attaque pour mieux se d�fendre, alors que l'impact �conomique des activit�s cybercriminelles a �t� �valu� annuellement � 1 000 milliards $ 2 09/2023
Trois conseils pour optimiser la formation sur la cybers�curit� dispens�e par votre entreprise, par Chrystal Taylor, Head Geek, SolarWinds 0 03/2023
Cybers�curit� et PowerShell - De l'attaque � la d�fense du syst�me d'information, un livre de �tienne Ladent, critiqu� par Thibaut Cuvelier 0 03/2023
Que trouve-t-on sur le dark web en 2023 ? Par Emma McGowan, Senior, Content Marketing Manager chez Gen 9 02/2023
D�fendre la libert� num�rique en temps de cyberguerre, par Garry Kasparov, ambassadeur Avast 1 01/2023
La cha�ne d'approvisionnement (supply Chain), le maillon faible de la cybers�curit� ? Par Fabien Pereira Vaz, Technical Sales Manager France chez Paessler AG 1 11/2022
Pourquoi le mod�le de confiance z�ro doit remplacer le mod�le "Faire confiance, mais v�rifier", par Sascha Giese, Head Geek, SolarWinds 8 08/2022
L'approche Zero Trust est essentielle pour r�duire les risques de cyberattaque r�ussie pour toutes les organisations, par Anthony Moillic, Directeur Ing�nierie des solutions chez Netwrix 4 04/2022
Le nombre d'utilisateurs de Microsoft 365 augmente rapidement, les risques li�s � son utilisation aussi, par Damien Frey, Country Manager France, chez Varonis 1 01/2022
Cybers�curit�: une ann�e de changement et de prise de conscience nous attend, par Ben Smith, directeur technique sur site de NetWitness 1 01/2022
Pourquoi les outils d'analyse de mot de passe sont inefficaces face aux comportements humains ? par Patrick Tilley, Product Security Engineer, chez Pathwire 8 12/2021
Les conseils pour prot�ger son identit� num�rique dans le nouveau m�ta-univers, par Kaspersky 0 12/2021