La fraude nord-coréenne impliquant des faux informaticiens a rapporté au moins 88 millions de dollars en six ans, un défi de taille pour la cybersécurité mondiale 12 12/2024
Un nouveau simulateur de physique entraîne les robots 430 000 fois plus vite que la normale et utilise une IA pour créer des simulations physiques en 3D, à partir de simples descriptions textuelles 2 12/2024
Les experts en sécurité informatique sont divisés sur le potentiel de l'IA à aider les experts en sécurité offensive, « l'IA accélère la détection des vulnérabilités, mais ne remplace pas l'humain » 0 12/2024
Google fait volte-face et réintroduit les empreintes numériques pour permettre aux annonceurs de tracer les utilisateurs, un choix critiqué par l'autorité britannique de régulation des données personnelles 98 12/2024
Les autorités fédérales américaines avertissent que l'authentification par SMS n'est pas sûre, notamment l'Agence pour la cybersécurité et la sécurité des infrastructures 0 12/2024
Un centre chinois de cybersécurité accuse les États-Unis de piratage et de vol de secrets technologiques, tandis que Washington enquête sur le chinois TP-Link en raison de menace pour la sécurité nationale 0 12/2024
Boston Dynamics licencie 45 employés après avoir épuisé ses liquidités : le fabricant de robots brûle des liquidités à un rythme plus élevé que ses progrès commerciaux, ce qui menace sa survie à long terme 4 12/2024
Le PDG de Microsoft, Satya Nadella, affirme que « Google gagne plus d'argent sur Windows que tout Microsoft » en raison de sa domination dans le domaine de la recherche et de la distribution 299 12/2024
Le Département de la Sécurité intérieure des États-Unis affirme que la Chine, la Russie, l'Iran et Israël espionnent les citoyens américains à l'aide du protocole de télécommunications SS7 2 12/2024
Google affirme que sa nouvelle puce quantique Willow indique l'existence « d'univers parallèles », mais certains scientifiques rejettent cette déclaration en la qualifiant de battage médiatique 8 12/2024
VMware, la pépite de Broadcom : l'acquisition s'avère être un investissement encore plus rentable qu'espéré. Les marges sont passées de moins de 30 % à 70 % tandis que les coûts ont diminué 82 12/2024
Des chercheurs découvrent un logiciel espion chinois utilisé pour cibler les appareils Android et collecter des informations sensibles, notamment les journaux d'appels, les coordonnées GPS et les contacts 0 12/2024
Linux Mint détrône MX Linux en tant que distribution la plus populaire sur DistroWatch, grâce à son interface conviviale, sa stabilité et son support robuste 18 12/2024
Après la fuite de données, Free prend une décision radicale « pour des raisons de cybersécurité » et met fin au télétravail pour les salariés de ses centres d'appels, déclenchant une grève des employés 15 12/2024
L'armée russe a trouvé un moyen « étonnamment simple » pour se procurer des puces de fabrication américaine, en s'appuyant notamment sur des intermédiaires étrangers et des sites Web de commande 339 12/2024
Microsoft autorise désormais l'utilisation de Windows 11 sur des PC anciens et incompatibles quelques jours seulement après avoir déclaré que TPM 2.0 est une « norme non négociable pour l'avenir de Windows » 1263 12/2024
Un pirate compromet une bibliothèque JavaScript de la blockchain Solana et exploite une porte dérobée pour dérober 184 000 $ à des portefeuilles numériques, l'attaque expose plus de 3 000 projets connexes 0 12/2024
Des chercheurs dévoilent une batterie au diamant susceptible de fournir de l'énergie pendant 5 700 ans grâce au carbone 14, elle pourrait être utilisée dans des dispositifs médicaux et les missions spatiales 4 12/2024
Pour éviter les migrations de VMware vers les rivaux, Broadcom renonce à son plan controversé visant à se passer des partenaires de distribution pour servir lui-même les 2 000 plus gros clients de VMware 82 12/2024
Le Raspberry Pi 5 fonctionne désormais comme une sorte de Steam Link plus petit et plus rapide, les utilisateurs peuvent diffuser des jeux en 4K à 60 FPS depuis un PC de jeu vers un téléviseur 82 12/2024
Le PDG sortant d'Intel, Pat Gelsinger, pourrait recevoir une indemnité de départ de plus de 10 millions de dollars, alors que le fabricant de puces traverse une crise industrielle et stratégique majeure 25 12/2024
Microsoft lance un avertissement à tous ceux qui utilisent Windows 11 sur du matériel incompatible, 61% des utilisateurs sont encore sur Windows 10 à quelques mois de la date de fin de vie de l'OS 1263 12/2024
Les vaisseaux spatiaux sont confrontés à des menaces de cybersécurité sophistiquées et dangereuses, ce défi révèle la vulnérabilité des systèmes interconnectés face à des adversaires toujours plus ingénieux 0 12/2024
Meta prévoit de construire un câble sous-marin de 40 000 km qui couvrira le monde entier pour 10 milliards de dollars, vers une innovation technologique ou une dépendance accrue aux géants du numérique ? 48 11/2024
La Chine séduit les talents IT occidentaux dans la course à la suprématie dans le domaine des puces électroniques, elle cible les employés ayant accès aux technologies sensibles et sophistiquées occidentales 5 11/2024
Le géant chinois des smartphones Huawei annonce que son nouveau téléphone Mate 70 sera le premier à abandonner toute trace d'Android, au profit d'HarmonyOS Next, une solution entièrement développée en interne 56 11/2024
Tesla cherche à recruter une équipe pour contrôler à distance ses robotaxis, les voitures « entièrement autonomes » d'Elon Musk, comme d'autres robotaxis, s'appuieront sur des pilotes humains à distance 25 11/2024
Les États-Unis pourraient sanctionner 200 entreprises chinoises supplémentaires dans le domaine des puces électroniques, ils pourraient aussi interdire les exportations de mémoires à large bande vers la Chine 239 11/2024
Des espions exploitent des réseaux Wi-Fi distants pour attaquer une cible voisine, en utilisant une méthode innovante, appelée Nearest Neighbor Attack 0 11/2024
La fonction controversée de Recall de Microsoft connaît déjà quelques problèmes : elle ne respecte pas toujours les préférences de l'utilisateur et ne fonctionnera pas avec certains programmes d'accessibilité 141 11/2024
Les dix principales erreurs commises par les développeurs en cryptographie, un tutoriel de Scott Contini 6 08/2017
Sécurité informatique - Pour les DSI, RSSI et administrateurs, un livre de Laurent Bloch, une critique de Nicolas Vallée 0 07/2017
Apprendre à construire ou adapter, pour Raspberry Pi, une distribution basée sur Debian, un tutoriel de Philippe Ronflette 2 05/2017
Création d'un minisystème - 2e partie : les commandes de base, un tutoriel de Christophe LOUVET 6 05/2017
Git : Apprendre une technique pour faire des dépôts distants sans accès réseau, un tutoriel de Christophe Pelé 3 05/2017
Manuel de laboratoire pour contrôleurs embarqués - Apprendre à utiliser le langage C et la plateforme Arduino : chapitre 1 à 3, par James M. Fiore 13 05/2017
Apprendre les techniques de test local et automatique des déploiements Puppet avec Docker, un tutoriel de Romain Niveau 1 05/2017
Les meilleurs cours et tutoriels pour apprendre les systèmes Windows et la programmation sous Windows, mise à jour avec 100 nouvelles publications 2 03/2017
Apprendre à utiliser un outil implémentant le protocole SFTP pour accéder à distance à un serveur, un tutoriel de Christophe LOUVET 3 03/2017
Les meilleurs cours et tutoriels pour apprendre le Raspberry Pi, mise à jour avec 10 nouvelles publications 4 03/2017
Publication de la FAQ Rust avec une sélection des meilleures questions réponses pour apprendre le langage, par l'équipe de rédaction 2 12/2016
Apprendre à monter un support de caméra motorisé et programmable pour réaliser un time-lapse avec Raspberry et Arduino ,un tutoriel de Spencer O. 7 11/2016
Apprendre à programmer l'Arduino en langage C pour utiliser un buzzer, un tutoriel de Francesco Balducci traduit par F-Leb 0 11/2016
Sécurité opérationnelle : Conseils pratiques pour sécuriser le SI, critique de Mbella Ekoume du livre de Alexandre Fernandez-Toro 0 11/2016
Cybersécurité : la CNIL publie un guide - comprendre les grands principes de la cryptologie et du chiffrement 3 11/2016
Apprendre à créer une clé bootable de WinPE pour le dépannage d'un PC, un tutoriel de Gaby 23 11/2016
Apprendre à mettre en œuvre l'authentification 3-Legged dans une application utilisant l'API Cloud Orange, un tutoriel de Orange 0 10/2016
Apprendre à fabriquer sa propre carte d'extension Pi HAT, un tutoriel de Richard Hayler, traduit par Fabien 2 09/2016
Debian 8 Jessie : GNU/Linux, une critique de Vincent Viale du livre de Raphaël Hertzog et Roland Mas 3 09/2016
Comprendre les indicateurs SMART des disques durs, pour mieux surveiller leurs états, un tutoriel de Alexandre Laurent 1 08/2016
Apprendre la sauvegarde de machines virtuelles avec Altaro VM Backup, un tutoriel de Christophe LOUVET 0 08/2016
Guide d'adoption de l'Open Source ou des Logiciels Libres, un cours d'Olivia Flipo et d'autres experts 0 07/2016
Apprendre les bases du traitement d'image - chapitre 6 : L'Environnement EdEnviTI et son utilisation, un cours de Patrick Bonnin 20 07/2016