Blog & Actualités

Insights & Actualités Tech

Découvrez nos derniers articles sur le développement web, le design et les technologies digitales qui façonnent l'avenir

Recherche pour : "securite"
Effacer les filtres
Windows WSL 2.7.0 : bug fix, noyau 6.6 LTS

Windows WSL 2.7.0 : bug fix, noyau 6.6 LTS

Microsoft annonce WSL 2.7.0. Pour rappel, WSL est le sous-système Linux intégré à Windows. La version 2.7.0 corrige de nombreux bugs et problèmes divers. Un des principaux changements est le support du noyau Linux 6.6.114 LTS. WSL s'appuie la branche 6.6 LTS du noyau. On trouve des corrections de...

Deno 2.6 : dx, permissions, V8, changements d'API, Node

Deno 2.6 : dx, permissions, V8, changements d'API, Node

Deno n'est pas mort et le prouve avec la disponibilité de la version 2.6 qui introduit beaucoup de bonnes choses. 1 / exécuter des paquets binaires avec dxCette version introduit un nouvel outil : dx. Il se présente comme un npx à la sauce Deno ! Il se comporte comme deno run avec des nuances sur...

Le Panorama, un annuaire des solutions cyber made in France

Le Panorama, un annuaire des solutions cyber made in France

Le CESIN et Hexatrust viennent de dévoiler le premier panorama des solutions de sécurité souveraines. Son objectif : constituer un catalogue de produits cyber exhaustif pour aider les RSSI dans leurs choix.

Node.js : sécurité et Node 24.12.0

Node.js : sécurité et Node 24.12.0

Node.js distribue une série de mises à jour de sécurité pour les versions 25, 24, 22 et 20. Ces versions corrigent 3 vulnérabilités sévères, 1 vulnérabilité mineure et une moyenne. Pensez à mettre à jour.Note : https://nodejs.org/en/blog/vulnerability/december-2025-security-releasesLa version...

ANSSI : le smartphone est plus que jamais ciblé par les hackers

ANSSI : le smartphone est plus que jamais ciblé par les hackers

L'ANSSI a publié fin novembre un rapport sur les smartphones et les menaces liées. Par exemple, les protocoles de communication (5G, NFC, Bluetooth, WiFi) comportent des vulnérabilités qui peuvent permettre d'intercepter des données, donner accès au système, etc. Par exemple, sur le WiFi, l'ANSSI...

Certificats HTTPS - La validation par email et téléphone c'est bientôt fini

Certificats HTTPS - La validation par email et téléphone c'est bientôt fini

Google et le CA/Browser Forum viennent d’annoncer la mise à mort de 11 méthodes de validation de domaine pour les certificats HTTPS. Bye bye les emails, les coups de fil, les fax (oui, y’en avait encore qui utilisaient ça) et le courrier postal pour valider les certificats car...

DeceptIQ Starter - Des pièges à hackers pour savoir si on vous a piraté

DeceptIQ Starter - Des pièges à hackers pour savoir si on vous a piraté

Si vous me lisez depuis longtemps, vous connaissez forcement le principe des honeypots. Si ce n’est pas le cas, je vous explique. Les honeypots, ce sont ces faux serveurs qu’on laisse traîner pour attirer les pirates afin de mieux étudier leurs techniques. Eh les honey tokens,...

Si vous utilisez Gogs, vous avez un gros problème

Si vous utilisez Gogs, vous avez un gros problème

En 2016, je vous parlais de Gogs , ce petit serveur Git auto-hébergé super léger qui s’installe en 10 secondes et c’est encore aujourd’hui une alternative sympa à GitHub pour ceux qui voulaient garder leur code chez eux. Mais attention, si vous l’utilisez, il va falloir agir...

Surfshark One, le kit de survie du digital nomad… même s'il ne bouge jamais

Surfshark One, le kit de survie du digital nomad… même s'il ne bouge jamais

– Article en partenariat avec Surfshark – Le terme « digital nomad » évoque encore souvent l’image du freelance en van aménagé, connecté depuis une plage thaïlandaise ou un café berlinois. Pourtant, la réalité est bien plus large. Même cloué chez soi, on vit déjà comme un nomade...