26 millions de requêtes par seconde : c’est le rythme extrême de l’attaque que Cloudflare annonce avoir bloquée, « la plus grosse attaque HTTPS DDoS de l’histoire ». Elle dépasse donc celle de 15 mill...
Un marchand d’armes de guerre électronique américain serait en pourparlers pour racheter le logiciel espion Pegasus au groupe israélien NSO. L’objectif serait d’apurer ses dettes et ...
L’ancien navigateur n’aura plus aucun support demain. Dans les systèmes où il est présent, l’exécutable sera toujours là, mais ne pourra être lancé. Tout appel à Internet Explorer sera réorienté vers ...
Comme annoncé dans son plan stratégique 2022-2024, la CNIL « souhaite rendre visibles les flux de données des applications mobiles », et lance donc une étude basée sur « un jeu de données de géolocali...
L’américain OneTrust s’apprête à réduire ses effectifs, en dépit d’une activité qui progresse. Comme Cybereason ou Lacework, l’éditeur en cybersécurité subit un changement de s...
Le Computer History Museum vient d’annoncer, aux termes de plusieurs années d’efforts, avoir réussi à restaurer et mettre en ligne 21 enregistrements vidéos inédits (voir la playlist) de ce qu’i...
Dans un (très long) format qui se lit comme un (mauvais) polar burlesque et improbable (mais vrai), le New Yorker revient en détails, et avec moult rebondissements, sur l’histoire d’un anc...
Le Forum international de la cybersécurité (FIC) « aura été l’occasion pour les pouvoirs publics de faire passer quelques messages visant à montrer les muscles », explique Libération : « Il faut qu’on...
Deux responsables israéliens et un américain ont confirmé à Axios que l’administration états-unienne « envisageait la demande israélienne ». Un autre responsable américain a de son côté nié une ...
Les PAT sont définis dans un brouillon de l’IETF. Des éditeurs comme GitHub, GitLab ou Microsoft les utilisent depuis l’année dernière pour des accès à leurs services. Ils aident à prouver qu’un...
La DGSI rappelle, à l’occasion du Forum International de la Cybersécurité (FIC), l’importance de la « culture d’hygiène et de sécurité informatique ». Des recommandations de bon ton, mais ...
Et de deux, après la vulnérabilité critique baptisée Follina concernant l’outil de diagnostic de Windows, c’est au tour de la fonction Search d’être ciblée. Dans les deux cas, le sim...
Si un historien se penchait sur l’histoire de l’email marketing, il considérerait sans doute cette histoire autour d’un axe avant et après le RGPD. Le RGPD n’a pas été la première réglementation à ten...
À l’heure actuelle, tout le monde, ou presque, a déjà entendu dire que les macros peuvent être dangereux dans Microsoft Word. Après tout, le logiciel les bloque par défaut et affiche un bandeau ...
La cybersécurité est un sujet extrêmement vaste qui peut être abordé sous bien des angles. Les implications sur le fonctionnement même des organisations, la sûreté nationale ou les questions de respon...