Blog & Actualités

Insights & Actualités Tech

Découvrez nos derniers articles sur le développement web, le design et les technologies digitales qui façonnent l'avenir

Recherche pour : "authentification"
Effacer les filtres
Piratage du fichier des armes – 41 000 détenteurs exposés

Piratage du fichier des armes – 41 000 détenteurs exposés

Le fichier national qui recense toutes les armes détenues en France vient de se faire trouer en version XXL ! En effet, un affreux pirate a réussi à exfiltrer les données liées à la possession de plus de 62 000 armes, et parmi elles, les noms, prénoms, dates de naissance, adresses email et surtout...

Pangolin - Proxy, VPN et auth enfin réunis

Pangolin - Proxy, VPN et auth enfin réunis

Si vous auto-hébergez vos propres services parce que VOUS AVEZ DU TEMPS GRÂCE A VOTRE BULLSHIT JOB SURPAYÉ, vous connaissez la chanson... il vous faut un reverse proxy type Nginx Proxy Manager pour router le trafic, un tunnel Cloudflare ou WireGuard pour exposer vos services sans ouvrir de ports,...

Le manque de sécurité du code généré selon Armis

Le manque de sécurité du code généré selon Armis

Armis vient de publier son Trusted Vibing Benchmark, un support qui le développement par l'IA. L'éditeur a évolué 18 modèles de génération de codes. Armis a mis en évidence le manque de sécurité de ces codes. Le buffer overflow reste un des failles les plus critiques, ainsi que dans...

Surfshark VPN : la couche réseau qui manque à votre stratégie de sécurité

Surfshark VPN : la couche réseau qui manque à votre stratégie de sécurité

-- Article en partenariat avec Surfshark -- Vous avez probablement déjà un gestionnaire de mots de passe. Vous avez activé la double authentification partout où c'est possible. Peut-être même que vous hébergez vos propres services sur un NAS, avec un pare-feu correctement configuré. C'est...