Vue normale

Reçu hier — 25 juillet 2025

Espionnage numérique : la chine accuse le monde d’infiltration

25 juillet 2025 à 09:05
La Chine accuse des puissances étrangères d’avoir implanté des portes dérobées dans ses systèmes numériques et maritimes. Deux alertes officielles pointent des opérations d’espionnage technologique....

Le casse des capteurs militaires au cœur de la Silicon Valley

25 juillet 2025 à 08:14
Ingénieur sino-américain accusé du vol de milliers de documents confidentiels sur des capteurs militaires, exposant les failles de la sécurité interne aux États-Unis et les stratégies de rapatriement de talents par la Chine.

Google lance OSS Rebuild pour sécuriser la chaîne d’approvisionnement open source

25 juillet 2025 à 07:28
L’open source représente aujourd’hui 77 % des applications et sa valeur mondiale excède 12 000 milliards de dollars (environ 11 130 milliards d’euros). Mais cette omniprésence en fait une cible privilégiée pour les attaques sur la chaîne d’approvisionnement, où des acteurs malveillants insèrent du code frauduleux dans des composants de confiance. Les attaques sur la chaîne d’approvisionnement logicielle ciblent principalement

Faillite de Knights of Old : une cyberattaque paralyse la logistique britannique

25 juillet 2025 à 06:57
En 2023, Knights of Old a fait faillite après une cyberattaque au rançongiciel ayant paralysé sa flotte et causé le licenciement de 700 employés....
Reçu avant avant-hier

LegitURL, l’app qui note vos liens en 2 secondes

24 juillet 2025 à 06:53
LegitURL scanne n’importe quel lien en 2 secondes, localement, sans cloud, et attribue un score clair. L’app protège contre redirections, traqueurs, Etc....

Pourquoi lire « Décrypt’norme ISO 27001 » de Claude Pinet

24 juillet 2025 à 06:44
Découvrez pourquoi le livre « Décrypt’norme – NF EN ISO/IEC 27001 » de Claude Pinet est l’outil indispensable pour comprendre, appliquer et valoriser la norme ISO 27001 dans votre organisation....

Reconversion réussie : le BTS SIO option SISR à distance, un tremplin vers l’informatique

24 juillet 2025 à 06:08
La formation BTS Services Informatiques aux Organisations (SIO), option SISR, proposée en 100 % en ligne par Studi, permet à des adultes en reconversion professionnelle d’accéder en 16 mois à un diplôme d’État Bac+2....

WeTransfer dans la tourmente : vos fichiers peuvent-ils vraiment être utilisés pour entraîner une IA ?

24 juillet 2025 à 06:24
WeTransfer a récemment déclenché une vague d’indignation en modifiant discrètement ses conditions générales d’utilisation. En jeu : une licence d’exploitation massive sur vos fichiers… et potentiellement leur usage dans des intelligences artificielles. Rejoignez-nous sur les réseaux sociaux Newsletter WhatsApp Twitter/X LinkedIn YouTube Google News Aucun spam – Désinscription en un clic – Vie privée respectée

Opération Eastwood : comment l’Europe a frappé NoName057(16)

23 juillet 2025 à 13:10
Entrez dans les coulisses de l’opération Eastwood : comment Europol et 12 pays ont paralysé le groupe pro‑russe NoName057(16) via arrestations et neutralisation d’infrastructure....

XSS.IS, chute d’un pilier du Dark Web mondial ?

23 juillet 2025 à 12:19
L’arrestation de l’administratrice du forum XSS.is en Ukraine marque un tournant dans la lutte contre la cybercriminalité. Un réseau mondial démantelé grâce au cyber-renseignement judiciaire....

Outil GitHub pour CVE-2025-53770 : exploit public ciblant SharePoint

23 juillet 2025 à 08:04
Un outil d’exploitation public de la faille critique CVE-2025-53770 SharePoint est disponible sur GitHub, facilitant l’exécution de code à distance....

L’intelligence artificielle redéfinit l’emploi et la formation en cybersécurité

22 juillet 2025 à 13:35
L’essor de l’IA modifie l’emploi en cybersécurité : automatisation accrue, nouveaux métiers hybrides, évolution des formations et vigilance sur la transmission des compétences.
❌