Une ancienne greffière condamnée à 9 ans de prison pour violation du système des machines à voter, les experts recommandent l'usage des bulletins de vote en papier pour sécuriser les élections 10 08/10
Des milliers de systèmes Linux infectés par le logiciel malveillant furtif Perfctl depuis 2021, illustrant les défis de sécurité auxquels Linux fait face 2 08/10
Les aspirateurs robots chinois Deebot peu sûrs collectent des photos et des enregistrements vocaux pour entraîner leur IA, les données comprennent également la cartographie 2D ou 3D de votre maison 0 07/10
Comment le Mossad a planifié l'opération de l'explosion des bipeurs : la pénétration d'Israël au sein du Hezbollah lui a permis d'espionner et de mettre à mal les réseaux de communication du groupe 23 07/10
Des étudiants de Harvard ajoutent la reconnaissance faciale aux lunettes connectées Ray-Ban de Meta pour identifier les inconnus en temps réel, la démonstration met en évidence le côté obscur de ces gadgets 24 03/10
LockBit : quatre individus liés au groupe criminel interpellés, dont un développeur présumé, « à la demande des autorités françaises », et l'acteur de la menace Evil Corp fait l'objet de sanctions 3 02/10
La hausse de prix extrême proposée par Broadcom augmenterait les coûts de VMware de 1050 % et Broadcom "empêcherait certains fournisseurs de nous vendre des produits", selon AT&T 47 02/10
La fonction controversée Windows Recall signe son retour : Microsoft tente de répondre aux préoccupations de confidentialité avec des améliorations sécuritaires ainsi que la possibilité de la désinstaller 123 28/09
Une étude révèle que les correctifs apportés aux logiciels automobiles représentent désormais plus de 20 % des rappels, les défaillances logicielles s'accélèrent et compromettent la sécurité des véhicules 510 27/09
Le projet Tor et Tails, un système Linux dédié à la protection de la vie privée, unissent leurs forces pour renforcer la sécurité et la protection de la vie privée en ligne au niveau mondial 0 27/09
Le NIST propose d'interdire certaines des règles les plus contrariantes et les plus absurdes en matière de mot de passe, comme l'utilisation obligatoire de certains caractères ou de questions de sécurité 3 27/09
Grave faille RCE non authentifiée (CVSS 9.9) dans les systèmes GNU/Linux en attente de divulgation complète, la vulnérabilité permet l'exécution de code à distance non authentifiée (RCE) 5 26/09
CrowdStrike révise ses procédures de test et de déploiement de mises à jour pour éviter que ses logiciels provoquent des pannes, après la panne qui a mis hors service 8,5 millions de machines Windows 164 25/09
Kaspersky supprime son antivirus des ordinateurs de ses clients aux États-Unis et le remplace automatiquement par une alternative douteuse appelée UltraAV, et suscite des préoccupations en matière de sécurité 28 24/09
Les ordinateurs Huawei de la prochaine génération abandonneront Windows pour HarmonyOS, suite à l'interdiction américaine, mais HarmonyOS n'est pas pris en charge par d'importants éditeurs de logiciels 16 24/09
Qualcomm veut racheter le géant des puces Intel après que l'action d'Intel a connu sa plus forte baisse depuis 50 ans, atteignant son prix le plus bas depuis 2013, mais est-ce plausible ? 15 23/09
Les satellites Starlink de deuxième génération émettent 30 fois plus d'interférences radio que ceux de la génération précédente, ce qui constitue un problème inquiétant pour la radioastronomie 661 20/09
Microsoft lance une nouvelle application Windows appelée « Windows App », pour l'exécution des applications Windows, pour remplacer Microsoft Remote Desktop sur macOS, iOS et Android 0 20/09
Après 20 ans de développement et d'attente, le code de Linux temps réel (PREEMPT_RT) a finalement été intégré au noyau principal de Linux avec la version 6.12 dont la sortie est prévue pour novembre 4 19/09
Des talkies-walkies et des systèmes d'énergie solaire explosent au Liban à la suite d'une première vague d'explosions de bipeurs électroniques, qui a fait des milliers de blessés et plusieurs morts 23 19/09
Une vague d'explosions simultanées de bipeurs électroniques au Liban fait des milliers de blessés et plus d'une dizaine de morts, deux théories s'opposent : un piratage ou un explosif caché dans les bipeurs 23 18/09
Intel aurait perdu le contrat pour la conception de la puce de la future PlayStation 6 au profit de son rival AMD, en raison de différends sur les marges bénéficiaires avec Sony 2 17/09
Le noyau Linux 6.11 est officiellement publié et introduit un nouveau sous-système de pilotes pour permettre la prise en charge en amont des puces Bluetooth/WLAN sur les plates-formes Qualcomm 1 16/09
Le réseau d'Internet par satellite Starlink d'Elon Musk permettra à United Airlines d'offrir une connexion Wi-Fi haut débit gratuite aux passagers de ses vols à partir de la fin de l'année prochaine 1 16/09
Un pirate informatique divulgue 20 Go de données sensibles qu'il prétend avoir dérobées au géant français de la technologie Capgemini, l'ensemble de données comprend du code source et des clés d'API 0 14/09
Le premier patient de Neuralink affirme qu'il apprend le français et le japonais grâce à l'interface cérébrale « Link » de l'entreprise, bien que des inquiétudes persistent quant à la fiabilité de l'implant 399 13/09
L'exode de VMware est-il imminent ? Plus de la moitié des clients recherchent activement d'autres fournisseurs ou explorent les options open source suite à l'acquisition de Broadcom, selon une étude 47 12/09
Tesla aurait intimé l'ordre aux développeurs de l'Autopilot d'ignorer certains panneaux de signalisation et de s'occuper de leurs affaires et de leur niveau de salaire, selon un rapport 510 11/09
Mois européen de la cybersécurité : une série de webinars gratuits sur la cybersécurité industrielle organisés par Phoenix Contact au mois d'octobre 0 11/09
Le réseau Starlink d'Elon Musk représente désormais 62 % de tous satellites actifs en orbite autour de la Terre avec 6 370 engins opérationnels, exacerbant les craintes liées à son impact sur l'astronomie 3 09/09
"L'Europe, une colonie logicielle de Microsoft", le documentaire toujours d'actualité qui refait surface et crée un énorme buzz sur le net, suite à la migration d'un État fédéral allemand à Linux, LibreOffice 67 22/04
Maestro : un noyau et un système d'exploitation en Rust compatible avec Linux, qui se veut léger pour être utilisable dans la vie de tous les jours 1 11/01
Installation de n'importe quelle distribution Linux depuis une autre, un tutoriel de Chrtophe 4 10/2022
[Mise à jour] Le P2V - Migration machine physique en machine virtuelle, un tutoriel de christophe LOUVET 29 09/2021
Les réseaux 5G Architecture système, radio et cœur, coexistance 4G, mise en œuvre opérationnelle, un livre de Sara Akbarzadeh, critiqué par Thibaut Cuvelier 0 09/2021
Livre sur le Cloud Computing : les bases de la compréhension du cloud et des services gravitant autour, par chrtophe 6 11/2020
Sondage : Quels sont vos besoins en tutoriels et cours en cette période de cours à distance ? 21 09/2020
Arduino à l'école - Les bases de l'électronique et de la programmation sur Arduino, un cours de Frédéric Genevey et de Jean-Pierre Dulex 4 12/2019
Linux - Entrainez-vous sur les commandes de base, un livre de Nicolas Pons, une critique de Vincent VIALE 0 12/2019
Les réseaux informatiques - Guide pratique pour l'administration et la supervision, un livre de Pierre CABANTOUS, une critique de Thibaut Cuvelier 0 11/2019
Les capteurs en instrumentation industrielle, un livre de Georges Asch, Bernard Poussery, une critique de Vincent PETIT 2 08/2019
Théorie des codes - Compression, cryptage, correction, un livre de Jean-Guillaume Dumas, critique par Julien Plu 1 08/2019
Linux Administration - Tome 1 - Les bases de l'administration système, un livre de Jean-Francois Bouchaudy, une critique de Julien Plu 1 12/2018
Présentation de la stratégie d'IBM Cloud pour adresser les problématiques des entreprises, un livre blanc disponible gratuitement en téléchargement 0 09/2018
Electronique analogique - Composants et systèmes complexes, un livre de Bernard Latorre, une critique de Vincent PETIT 2 08/2018
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre, un livre de ACISSI, une critique de François DORIN 1 08/2018
Apprendre l'intégration de systèmes d'applications d'enregistrement avec IBM Blockchain, un tutoriel de Chris Poole 0 06/2018