Des pirates informatiques implantent un Raspberry Pi 4G dans le r�seau bancaire lors d'un braquage de distributeur automatique qui a �chou�, un rapport fournit une analyse approfondie de l'intrusion bancaire 0 31/07
Une attaque num�rique sans pr�c�dent � St. Paul conduit le gouverneur � faire appel � la Garde nationale : jamais ces militaires n'avait �t� mobilis�s pour une attaque municipale � l'int�rieur des fronti�res 0 31/07
Une faille dans le nouvel agent de codage Gemini CLI de Google aurait pu permettre � des pirates informatiques d'exfiltrer des donn�es ou d'ex�cuter du code malveillant arbitraire sur la machine cibl�e 0 31/07
L'application de rencontre Tea a expos� 72 000 images d'utilisateurs dans le cadre d'une violation de donn�es majeure, y compris des documents d'identit� 0 31/07
L'agent ChatGPT d'OpenAI contourne la v�rification � Je ne suis pas un robot � de Cloudflare, le World Wide Web est d�sormais totalement sans d�fense face aux bots IA 19 29/07
L'application de v�rification de l'�ge de l'UE fait l'objet de critiques en raison de sa d�pendance � Google, l'utilisation de l'API Play Integrity soul�ve un d�bat sur la souverainet� num�rique de l'UE 7 29/07
La compagnie d'assurances Allianz Life annonce que les donn�es de la plupart de ses clients ont fait l'objet de vol via une cyberattaque, qui ravive le d�bat sur les risques de s'appuyer sur des solutions cloud 1 29/07
Une am�ricaine condamn�e � 8 ans de prison pour avoir h�berg� une � ferme d'ordinateurs portables � qui a permis � des cyberagents nord-cor�ens de se faire passer pour des t�l�travailleurs am�ricains 0 26/07
KOSA : les internautes britanniques doivent d�sormais prouver leur �ge pour acc�der � du contenu pornographique en ligne, mais les critiques �voquent des risques de fuites de donn�es sensibles 675 25/07
Comment un simple appel t�l�phonique a permis un piratage � 380 millions de dollars : Clorox accuse son prestataire informatique Cognizant de n�gligence apr�s qu'il a communiqu� des mots de passe � des pirates 5 24/07
L'agence am�ricaine charg�e des armes nucl�aires figure parmi les 400 organisations compromises par les pirates informatiques chinois qui ont exploit� une faille zero-day critique affectant Microsoft SharePoint 1 24/07
Brave bloque par d�faut la fonctionnalit� IA controvers�e Recall sur Windows 11 : le navigateur s'�rige en rempart contre la surveillance algorithmique, embo�tant le pas � Signal 171 24/07
Une entreprise de 158 ans contrainte � la fermeture apr�s une attaque par ransomware : le pirate n'a eu qu'� deviner un seul mot de passe pour mettre 700 personnes au ch�mage 1 23/07
� Toutes les forces am�ricaines doivent d�sormais supposer que leurs r�seaux sont compromis �, avertit un expert apr�s que Salt Typhoon a infiltr� le r�seau de la Garde nationale d'un �tat am�ricain 613 22/07
ToolShell : une faille zero day critique affectant Microsoft SharePoint exploit�e � l'�chelle mondiale, permettant aux pirates de voler des informations d'identification pour un acc�s privil�gi� et persistant 1 22/07
Le Royaume-Uni recule sur la question de l'introduction d'une porte d�rob�e mondiale sur le chiffrement d'iCloud suite � une pression des USA destin�e � prot�ger ses populations 675 22/07
Apple poursuit le YouTuber qui espionnait un de ses employ�s pour faire fuiter des infos sur iOS 26 : infiltration d'iPhone, enregistrements secrets, des techniques dignes d'un thriller d'espionnage 9 21/07
Un vassal num�rique ? Le gouvernement fran�ais expose les donn�es de ses citoyens aux USA qui disposent de lois comme le Cloud Act et le Foreign Intelligence Surveillance Act pour s'en approprier 2 21/07
Des scientifiques d'OpenAI, de Google DeepMind, d'Anthropic et de Meta ont abandonn� leur rivalit� pour lancer un avertissement commun sur la s�curit� de l'IA : notre capacit� de contr�le pourrait dispara�tre 0 18/07
Les membres de la g�n�ration Z s'espionnent mutuellement � l'aide des applications de localisation en temps r�el, une tendance qui red�finit l'amiti�, la s�curit� et la vie priv�e � l'�re des smartphones 6 18/07
Bitwarden a annonc� un serveur Model Context Protocol (MCP), fournissant une nouvelle infrastructure pour l'int�gration s�curis�e entre les agents d'IA et sa plateforme de gestion des mots de passe 0 17/07
L'IA Grok-4 chatbot de xAI d'Elon Musk est victime d'un Jailbreak deux jours apr�s sa sortie, mettant en �vidence une vuln�rabilit� critique qui permet de r�aliser des objectifs nuisibles 1 16/07
Anthropic, Google, OpenAI et xAI re�oivent 800 millions $ du minist�re US de la D�fense pour des travaux sur l'IA, afin d'acc�l�rer l'adoption de capacit�s d'IA avanc�es pour les d�fis de s�curit� nationale 0 15/07
Des voitures �lectriques chinoises en Isra�l transmettent des donn�es en Chine, s'offusquent des m�dias pro US pourtant � l'aise avec le transfert de donn�es mondiales de Facebook vers les Etats-Unis 0 15/07
58 % des employ�s sont victimes d'arnaques par phishing mobile et d'usurpation d'identit� de dirigeants, les responsables de la s�curit� ayant une confiance excessive dans leurs capacit�s et dans les employ�s 0 15/07
Le c�l�bre service VPN BulletVPN ferme ses portes, mettant fin aux abonnements � vie de ses membres et remettant en question la fiabilit� des abonnements VPN dits � � vie � 1 14/07
Une collaboration internationale vise � lutter contre les "deepfakes" et l'utilisation abusive de l'IA, alors que l'on s'inqui�te de plus en plus de leurs utilisations pour diffuser de fausses informations 0 12/07
Jack Dorsey affirme que sa nouvelle application de messagerie Bitchat, cens�e �tre � s�curis�e �, n'a pas �t� test�e sur le plan de la s�curit� apr�s que des experts ont d�couvert des vuln�rabilit�s critiques 13 11/07
Le chatbot d'IA de recrutement de McDonald's expose les donn�es de millions de candidats, les chercheurs ont obtenu un acc�s administrateur en essayant le nom d'utilisateur et le mot de passe "123456" 0 10/07
L'autorit� de certification Let's Encrypt lance des certificats SSL/TLS gratuits pour les adresses IP, mais ils seront de courte dur�e, avec des p�riodes de validit� d'environ six jours seulement 0 09/07
Les extensions de navigateur vous espionnent, m�me si leurs d�veloppeurs ne le font pas, par Robert Vitonsky 2 01/07
Pourquoi l'authentification multi-facteur est non n�gociable pour la cybers�curit�, par Check Point 4 12/06
Qu'est-ce que le chiffrement post-quantique ? L'ordinateur quantique pourrait briser les algorithmes de chiffrement, rendant nos secrets �lectroniques vuln�rables 0 27/03
Les principales menaces en cybers�curit� pour 2025 : comprendre et anticiper ces �volutions afin de garantir la r�silience des syst�mes num�riques dans un monde toujours plus interconnect� 0 12/2024
Restic, Backups done right : un programme de sauvegarde moderne qui peut facilement sauvegarder vos fichiers sur de nombreux types de stockage diff�rents, enti�rement gratuit et open source 0 10/2024
Recherche : Le droit de ne pas �tre soumis au profilage par l'IA bas� sur des donn�es publiquement disponibles sans consentement �clair� explicite, car le r�glement RGPD de l'UE ne garantit pas ce droit 0 06/2024
Rapport scientifique international sur la s�curit� de l'intelligence artificielle avanc�e : un rapport actualis� et fond� sur des donn�es probantes concernant la s�curit� de l'IA avanc�e 0 05/2024
Mise en place manuelle d'une distribution Linux sur un syst�me chiffr�, un tutoriel de Chrtophe 0 04/2024
Google pr�sente son mod�le de menace pour la cryptographie post-quantique, pour pr�venir les attaques futures de "stocker maintenant-d�chiffrer plus tard" 0 03/2024
S�curiser par la conception : compl�ter la transition vers des langages � m�moire s�re par des am�liorations de la s�curit� du code C++ existant, selon Google 0 03/2024
Retour aux �l�ments de base : un chemin vers des logiciels s�rs et mesurables, un rapport de la Maison Blanche sur la s�curit� de la m�moire et sur la qualit� de la cybers�curit� 0 02/2024
20 �nigmes ludiques pour se perfectionner en cryptographie, un livre de Pascal Lafourcade et Cristina Onete 0 11/2023
Scanner avec prudence, la menace croissante de la fraude au code QR : d�couvrez 4 fa�ons dont les scanners sont escroqu�s, par ReliaQuest 4 11/2023
Ethical hacking : apprendre l'attaque pour mieux se d�fendre, alors que l'impact �conomique des activit�s cybercriminelles a �t� �valu� annuellement � 1 000 milliards $ 2 09/2023
Trois conseils pour optimiser la formation sur la cybers�curit� dispens�e par votre entreprise, par Chrystal Taylor, Head Geek, SolarWinds 0 03/2023
Cybers�curit� et PowerShell - De l'attaque � la d�fense du syst�me d'information, un livre de �tienne Ladent, critiqu� par Thibaut Cuvelier 0 03/2023
Que trouve-t-on sur le dark web en 2023 ? Par Emma McGowan, Senior, Content Marketing Manager chez Gen 9 02/2023
D�fendre la libert� num�rique en temps de cyberguerre, par Garry Kasparov, ambassadeur Avast 1 01/2023
La cha�ne d'approvisionnement (supply Chain), le maillon faible de la cybers�curit� ? Par Fabien Pereira Vaz, Technical Sales Manager France chez Paessler AG 1 11/2022
Pourquoi le mod�le de confiance z�ro doit remplacer le mod�le "Faire confiance, mais v�rifier", par Sascha Giese, Head Geek, SolarWinds 8 08/2022
L'approche Zero Trust est essentielle pour r�duire les risques de cyberattaque r�ussie pour toutes les organisations, par Anthony Moillic, Directeur Ing�nierie des solutions chez Netwrix 4 04/2022
Le nombre d'utilisateurs de Microsoft 365 augmente rapidement, les risques li�s � son utilisation aussi, par Damien Frey, Country Manager France, chez Varonis 1 01/2022
Cybers�curit�: une ann�e de changement et de prise de conscience nous attend, par Ben Smith, directeur technique sur site de NetWitness 1 01/2022
Pourquoi les outils d'analyse de mot de passe sont inefficaces face aux comportements humains ? par Patrick Tilley, Product Security Engineer, chez Pathwire 8 12/2021
Les conseils pour prot�ger son identit� num�rique dans le nouveau m�ta-univers, par Kaspersky 0 12/2021