Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 4 décembre 2025Flux principal

La faille React2Shell dans React et Next.js menace les serveurs du monde entier : patchez maintenant !

4 décembre 2025 à 13:59

La vulnérabilité React2Shell est une menace sérieuse : elle permet une exécution de code à distance sans authentification. En première ligne : React et Next.js.

Le post La faille React2Shell dans React et Next.js menace les serveurs du monde entier : patchez maintenant ! a été publié sur IT-Connect.

Quand votre IP vous trahit partout - Surfshark VPN, la parade anti-tracking

Par : Korben
4 décembre 2025 à 05:56
– Article en partenariat avec Surfshark

Chaque clic laisse une empreinte digitale indélébile. Chaque adresse IP devient le talon d’Achille d’une vie en ligne. Les sites, les publicitaires, les pirates et même les gouvernements la traquent pour dresser un portrait précis de vos habitudes, de vos achats et de vos déplacements virtuels. Bloquée sur une identité fixe, elle vous rend prévisible, ciblable, vulnérable aux pubs invasives ou aux restrictions géographiques. Surfshark VPN répond à ce piège avec un arsenal technique qui non seulement masque cette empreinte, mais la fait muter en permanence, transformant votre navigation en exercice d’évasion fiscale fluide et sécurisée.​

Au cœur de cette solution trône un réseau titanesque de plus de 4 500 serveurs RAM-only, déployés dans 100 pays. Dont les premiers exemplaires à 100 Gb/s testés à Amsterdam pour absorber les charges extrêmes du streaming 4K ou du gaming cloud. Ces machines, qui effacent toute donnée à chaque redémarrage, s’appuient sur un chiffrement AES-256 bits couplé à un hachage SHA512 et un échange de clés DHE-RSA 2048, via les protocoles WireGuard pour la vitesse fulgurante, OpenVPN pour la robustesse ou IKEv2 pour la mobilité. Résultat : des débits élevés constants, même sur fibre, sans jamais de fuites DNS, WebRTC ou IPv6. Le Kill Switch coupe instantanément tout trafic en cas de défaillance, tandis que le mode camouflage rend le contenu visionné avec le VPN indétectable par les FAI ou les pare-feux restrictifs.​

Les nouveautés : Multi IP et rotation d’IP améliorée

Les dernières nouveautés propulsent Surfshark dans une ligue à part. La fonction Multi IP, lancée il y a quelques jours (ça sent toujours le pain chaud), permet d’associer plusieurs adresses IP statiques à un même emplacement. Idéal pour les comptes multiples sur plateformes sensibles comme les réseaux sociaux ou les marketplaces, sans risquer de bannissement pour changement d’IP suspect. Parallèlement, l’amélioration de la rotation d’IP, en phase bêta depuis début 2025, opère un renouvellement automatique et discret de l’adresse toutes les quelques minutes, tout en maintenant la connexion active et l’emplacement fixe. Cette flexibilité brise les chaînes du tracking : les algorithmes publicitaires perdent le fil, les sites ne peuvent plus profiler précisément, et l’utilisateur gagne une invisibilité dynamique, parfaite pour le télétravail nomade ou les sessions prolongées sans alerte.​

Cette puissance s’étend à tous les usages quotidiens. Pour le streaming, tous les serveurs débloquent Netflix US/UK/Australie, Amazon Prime Video, Disney+ ou HBO sans contorsion. Grâce à une infrastructure Nexus optimisée P2P et IP statiques. Le Bypasser (split tunneling) exclut certaines apps locales du tunnel pour une réactivité maximale, tandis que le MultiHop double le chiffrement via deux serveurs distants pour les scénarios haute sécurité. Il contourne bien sûr les censures nationales et CleanWeb purge pubs, trackers et phishing en amont, allégeant la navigation. Sur mobile, l’invisibilité réseau local et la modification GPS protègent contre les scans Wi-Fi publics, avec des apps complètes sur Android/iOS très bien notées pour leur fluidité.​

Comparaison des innovations anti-tracking IP chez Surfshark

FonctionnalitéAvantage principalUsage idéal
Rotation d'IPChangement automatique sans déconnexionSessions longues, anti-profilage
Multi IPPlusieurs IP fixes par emplacementComptes multiples, marketplaces
IP statiqueAdresse dédiée et stableP2P, streaming intensif
Mode camouflageMasque le transit VPN au FAIPays restrictifs

Cette grille illustre comment Surfshark aligne flexibilité et robustesse pour neutraliser le fléau du tracking IP, sans compromettre vitesse ou simplicité.​

En plus de sa politique no-log (auditée régulièrement par des organismes indépendants), Surfshark autorise des connexions simultanées illimitées sur tous appareils (PC, Mac, consoles, routeurs, TV, téléphones …). Avec toujours l’essai satisfait avec 30 jours remboursables. Face à l’omniprésence du pistage, le VPN ne se contente pas de cacher : il réinvente l’identité numérique dans un mouvement perpétuel, vous rendant plus fuyant qu’un saumon dans une mer d’huile.

Et du côté du tarif ? Il reste l’un des (si pas LE) plus intéressants en termes de rapport qualité/prix puisqu’il ne coûte que 64,48€ TTC pour 27 mois de couverture (2 ans + 3 mois offerts). Soit moins de 2.4€/mois. Un petit paiement et hop, toute la famille est tranquille jusqu’en … 2028 ! Et d’ici là, autant vous dire qu’on sera dans un autre monde, sans doute bien différent.

Profitez de l’offre du moment !

Vous avez un numéro de téléphone ? Il y a du changement pour les appels masqués

3 décembre 2025 à 17:36

numéro masqué

La lutte contre le « spoofing » (usurpation) se durcit en France. Dès le 1er janvier 2026, les appels venant de l'étranger qui affichent un numéro de téléphone débutant par 06 ou 07 seront automatiquement masqués si les opérateurs de téléphonie échouent à certifier leur authenticité.

Vous avez un numéro de téléphone ? Il y a du changement pour les appels masqués

3 décembre 2025 à 17:36

numéro masqué

La lutte contre le « spoofing » (usurpation) se durcit en France. Dès le 1er janvier 2026, les appels venant de l'étranger qui affichent un numéro de téléphone débutant par 06 ou 07 seront automatiquement masqués si les opérateurs de téléphonie échouent à certifier leur authenticité.

Hier — 3 décembre 2025Flux principal

« Pas de phishing. Pas d’ingénierie sociale», cette cyberattaque a mijoté 6 ans avant de lancer son assaut final

3 décembre 2025 à 16:01

Dans un rapport publié le 1ᵉʳ décembre 2025, les chercheurs de l'entreprise de cybersécurité Koi reviennent sur une vaste campagne cybercriminelle menée par un groupe nommé ShadyPanda. L'une de leurs attaques, fondée sur des extensions de navigateur piégées, a été mise en place dès 2018.

« Pas de phishing. Pas d’ingénierie sociale», cette cyberattaque a mijoté 6 ans avant de lancer son assaut final

3 décembre 2025 à 16:01

Dans un rapport publié le 1ᵉʳ décembre 2025, les chercheurs de l'entreprise de cybersécurité Koi reviennent sur une vaste campagne cybercriminelle menée par un groupe nommé ShadyPanda. L'une de leurs attaques, fondée sur des extensions de navigateur piégées, a été mise en place dès 2018.

Prédictions cybersécurité 2026 : l’IA et les réglementations changent la donne

Par : UnderNews
3 décembre 2025 à 14:23

En cette fin d’année 2025, Rocket Software analyse l’importance que l’intelligence artificielle (IA) prend en matière de cybersécurité, mais aussi de cybermenaces.  Alors que les entreprises évoluent au cœur d’un paysage de cybermenaces de plus en plus nombreuses et sophistiquées, l’IA s’avère être un puissant levier de défense. En parallèle, elle est aussi devenue une […]

The post Prédictions cybersécurité 2026 : l’IA et les réglementations changent la donne first appeared on UnderNews.

120 000 caméras IP ont été piratées pour alimenter un site voyeuriste : comment ce hack massif relance le débat sur la sécurité des objets connectés

3 décembre 2025 à 11:43

Le 1ᵉʳ décembre 2025, la Police nationale sud-coréenne a annoncé l’arrestation de quatre individus soupçonnés d’avoir piraté plus de 120 000 caméras IP à travers le pays. Les images volées auraient ensuite été revendues à un site diffusant clandestinement ces contenus à des fins sexuelles. Une affaire qui remet la sécurité des objets connectés au cœur des débats.

120 000 caméras IP ont été piratées pour alimenter un site voyeuriste : comment ce hack massif relance le débat sur la sécurité des objets connectés

3 décembre 2025 à 11:43

Le 1ᵉʳ décembre 2025, la Police nationale sud-coréenne a annoncé l’arrestation de quatre individus soupçonnés d’avoir piraté plus de 120 000 caméras IP à travers le pays. Les images volées auraient ensuite été revendues à un site diffusant clandestinement ces contenus à des fins sexuelles. Une affaire qui remet la sécurité des objets connectés au cœur des débats.

L'archéologie numérique - Fouiller là où plus personne ne cherche

Par : Korben
3 décembre 2025 à 11:13

Vous cherchez un vieux driver obscur de 2003, une démo technique jamais rééditée, ou ce vieux shareware DOS que personne n’a archivé ? Pas de souci, vous allez sur Google qui vous crache 3 liens morts et vous renvoie sur Reddit ou je ne sais où ailleurs… et vous abandonnez l’idée en vous disant que ça n’existe plus.

Mais sachez que pendant que vous galérez sur le web de surface, il existe tout un écosystème de réseaux zombies où les fichiers continuent de circuler comme si de rien n’était. eMule tourne toujours (oui), et des index FTP affichent carrément des milliards de fichiers encore dispo.

Bienvenue dans l’archéologie numérique pratique où aujourd’hui, on va apprendre à fouiller là où personne ne cherche plus. Et petit rappel utile, je vais vous parler ici uniquement de fichiers publics et légitimes (genre des drivers, des freewares, des docs, des archives de projets…etc), et pas de téléchargement illégal.

Mais avant de plonger dans ces réseaux, parlons un petit peu avant de sécurité parce que vous allez quand même télécharger des fichiers d’origines douteuses. Donc, utilisez une VM Linux légère (Ubuntu 22.04 LTS dans VirtualBox, ou une install minimal), avec un VPN avec kill-switch activé, un antivirus avec scan automatique, et un gestionnaire de téléchargement comme JDownloader2 avec des filtres activés.

Alors, pourquoi isoler sa machine AVANT de télécharger, me direz-vous ?

Hé bien parce qu’un fichier vérolé dans une VM, vous effacez la VM. Alors qu’un fichier vérolé sur votre machine principale, vous commencez à négocier avec votre week-end.

On commence donc par le web indexé étendu. Google indexe beaucoup de choses c’est vrai, mais pas tout (et pas partout). Et les opérateurs de recherche, c’est juste l’art de poser les bonnes contraintes : site:, guillemets, filetype:, intitle:… c’est documenté noir sur blanc chez Google donc je vous laisse lire tout ça , mais voici un exemple…

`site:vogonsdrivers.com "Voodoo3" driver`

ou

`site:catalog.update.microsoft.com "nom du périph"`

…pour tomber sur des pages que personne ne linke plus, mais qui existent encore. Et si vous voyez un “Index of /” sur un serveur, traitez ça comme un miroir public, mais surtout pas comme une invitation à aspirer tout le disque au risque de vous faire ban ou de voir le site se mettre en croix.

Bonus moteur de recherche rien que pour vous, Yandex peut parfois remonter des résultats différents (langues, régions, caches), mais oubliez le mythe “anti-DMCA magique” car Yandex retire aussi les liens qui vont vers du contenu sous copyright.

Voilà, utilisez plusieurs moteurs de recherche pour multiplier les angles de recherche. C’est un bon début.

Ensuite, Archive.org que vous connaissez tous, ne se limite pas aux vieilles versions de sites web. Le move le plus propre c’est de coller l’URL d’origine dans la Wayback Machine et vous remonterez le temps. Et si vous voulez jouer au chirurgien (URLs mortes, patterns, dates), il y a même une API CDX qui interroge l’index des captures, comme ça, un driver disparu en 2008 a peut-être été crawlé. Ou pas. Mais bon, ça prend 30 secondes à vérifier donc pourquoi se priver ?

Il restait aussi, c’est vrai, des dinosaures qui traînaient comme Uloz.to, longtemps cité comme “cimetière vivant”, mais qui malheureusement a annoncé la fin du partage public en 2023. En revanche, pour les vieux drivers et outils, vous avez des spots nettement plus propres tels que VOGONS Drivers (vintage hardware) et même le Microsoft Update Catalog pour des drivers connus.

Mais attention au piège des faux liens car sur certains vieux hébergeurs et pages louches, une grosse partie des résultats récents sont des redirections vers des sondages, des installateurs chelous ou des malwares. La règle c’est donc de privilégier les uploads anciens, de vérifier la taille du fichier, et de comparer avec une taille attendue. Par exemple, une ISO de 150 Ko, c’est un fake évident ! Et si un hash est disponible sur un forum, vérifiez-le (idéalement en SHA-256).

Bon, et maintenant on va passer à un truc vraiment puissant : l’archéologie FTP.

Mamont’s Open FTP Index et son moteur de recherche affichent plus de 4,29 milliards de fichiers listés. La plupart de ces serveurs ont été configurés dans les années 2000 et certains traînent encore en mode portes ouvertes du coup, on y trouve des sauvegardes de sites web morts, des miroirs de projets, des archives de docs, de vieilles photos et parfois des drivers perdus. C’est l’Internet Archive version anarchique et non-curée.

Vous pouvez par exemple chercher par extension (.zip, .rar, .7z), vous triez par date, et vous privilégiez les serveurs qui ressemblent à des miroirs publics (projets, universités, labos). Et si vous voulez un index avec stats visibles, y’a une alternative qui s’appelle NAPALM FTP Indexer et qui annonce environ 459 millions de fichiers répartis sur 1 437 serveurs FTP, avec une date d’update affichée.

Par contre, petit piège classique, y’a beaucoup de serveurs FTP publics qui bloquent l’accès web, mais acceptent les clients FTP. Donc si un index affiche un lien mort, essayez avec un client FTP en lecture seule (FileZilla, lftp…). Sur l’anonymous FTP, quand c’est activé. Le combo classique c’est user: anonymous (et parfois un mail en mot de passe, juste pour la forme). Et une fois encore, ce qui est accessible n’est pas toujours prévu pour être siphonné donc prenez uniquement ce dont vous avez besoin.

Et si vous cherchez des fichiers vraiment rares, on ne peut pas ignorer le P2P décentralisé. C’est vrai que tout le monde est passé au streaming, mais il reste une communauté silencieuse qui fait tourner eMule depuis 2004 et comme le réseau Kad (Kademlia) fonctionne sans serveur central côté recherche, ça change tout en termes de résilience. Aujourd’hui c’est plus niche, mais c’est justement là que des fichiers ultra-spécifiques survivent.

Si vous voulez rester clean, téléchargez eMule depuis la source officielle . Ah et sous Mac et Linux, y’a aMule aussi. Ça me rappelle tellement de souvenirs !

Bien sûr, les fichiers rares peuvent mettre des jours à arriver et contrairement à BitTorrent où vous voyez “50 seeders”, eMule affiche juste “En attente” donc télécharger un fichier rare demande de la patience. Laissez tourner, et vous verrez bien… c’est souvent la condition du succès.

BitTorrent avec BiglyBT , c’est l’évolution moderne de tout ça puisque ce client supporte DHT, et il a une intégration I2P et Tor via plugin. La fonctionnalité “Swarm Discoveries” sert également à découvrir des torrents.

Gnutella et Shareaza, par contre, c’est le réseau zombie. Très peu d’utilisateurs, mais certaines archives uniques n’existent que là donc si vous avez épuisé eMule et BitTorrent, tentez Shareaza en dernier recours.

Une technique un peu old-school mais qui marche encore (dans les cas légitimes) c’est également l’URL guessing. Donc littéralement deviner les URLs. Vous trouvez site.com/download/v1.0.zip, mais il vous faut la v0.9. Testez site.com/download/v0.9.zip, puis v1.1, v2.0. Beaucoup de projets laissent traîner des anciennes versions sans les lier publiquement.

Et pour finir, Usenet qui est payant c’est vrai, un peu complexe, mais parfois très efficace. Usenet existe depuis 1980 et fonctionne comme un système distribué de serveurs qui se répliquent des messages. Aujourd’hui, côté binaire, faudra passer par un provider (rétention, vitesse, complétion) comme Eweka ou Newshosting. Y’a aussi des indexeurs NZB pour chercher comme NZBgeek, ou NZBfinder.

Votre succès avec Usenet dépend de deux paramètres très terre-à-terre : la rétention (combien de temps c’est gardé) et la complétion (si toutes les pièces existent). Un fichier de 2010 peut être incomplet si des parties ont sauté alors si la complétion est basse, vous perdez votre temps. Par contre, si elle est haute, Usenet est un bulldozer.

Je le redis encore une fois, ne JAMAIS double-cliquer sur un .exe récupéré dans la nature. Vérifiez les signatures quand il y en a, comparez les hashes, et testez d’abord en VM isolée. Hé oui, VirusTotal peut aider, mais un upload n’est pas forcément privé donc évitez d’y envoyer des fichiers sensibles, et ne confondez pas 0 détection avec 0 risque.

Voilà, cet Internet profond dont je parle n’a rien à voir avec le dark web, Tor et tout ça… C’est simplement l’Internet d’avant Google qui continue de tourner en silence avec ses miroirs, ses archives, ses réseaux P2P sans tête, et ses serveurs oubliés. Tout ça fonctionne encore, mais personne ne les explore vraiment. Grâce à cet article, vous venez donc d’apprendre à fouiller ces cyber ruines où 99% des gens ne pensent jamais à chercher.

Pour aller plus loin dans l’archéologie numérique, j’ai compilé les sources qui m’ont aidé à préparer ce modeste guide : Lost Media Wiki Forum pour la communauté, Mamont et NAPALM FTP Indexer pour l’archéo FTP, Internet Archive + CDX API pour la Wayback, la doc eMule et Steiner et al. (IMC 2007) pour Kad, BiglyBT + Swarm Discoveries pour BitTorrent, VOGONS Drivers et Software Heritage pour la préservation propre.

Android - Deux failles 0-day exploitées, mettez à jour maintenant !

Par : Korben
3 décembre 2025 à 09:09

Google vient de publier son bulletin de sécurité de décembre 2025 et c’est pas joli joli. Au programme, 107 vulnérabilités corrigées dont deux 0-day activement exploités dans des attaques ciblées. Donc si vous avez un smartphone Android, allez vérifier vos mises à jour immédiatement !

Les deux failles qui posent problème s’appellent CVE-2025-48633 et CVE-2025-48572. La première permet de voler des informations sur votre appareil et la seconde offre une escalade de privilèges… autrement dit, un attaquant peut prendre le contrôle de votre téléphone. Et ces deux vulnérabilités touchent le Framework Android, c’est à dire le cœur du système et elles affectent les versions 13, 14, 15 et 16. Donc en gros, à peu près tout le monde.

Le CISA américain (l’agence de cybersécurité) a ajouté ces deux CVE à son catalogue des vulnérabilités activement exploitées. Et quand le CISA bouge son popotin, c’est que c’est du sérieux. Google parle d’exploitation “limitée et ciblée”, ce qui signifie probablement des attaques de type spyware contre des cibles spécifiques… journalistes, activistes, ce genre de profils, mais rien n’empêche ces failles de se démocratiser maintenant qu’elles sont publiques.

À côté de ces deux 0-day, le bulletin corrige aussi une faille critique (CVE-2025-48631) qui permet un déni de service à distance sans avoir besoin de privilèges particuliers. En clair, quelqu’un peut faire planter votre téléphone à distance. C’est toujours sympa à faire ^^.

Ensuite, le reste du bulletin, c’est 34 failles dans le Framework, 13 dans le composant System, plus une cinquantaine de vulnérabilités réparties entre le kernel, les GPU Arm Mali, et les composants MediaTek, Qualcomm et Unisoc. Quatre failles kernel critiques permettent une élévation de privilèges via pKVM et IOMMU… bref, c’est le festival !

Pour vérifier si vous avez le patch, allez dans Paramètres > À propos du téléphone > Version Android (ou Informations sur le logiciel selon les marques). Vous devez avoir au minimum le niveau de correctif du 1er décembre 2025. Si vous êtes en dessous, forcez la vérification des mises à jour ou attendez que votre constructeur daigne pousser le patch… ce qui peut prendre quelques jours à quelques semaines selon la marque.

Les Pixel ont déjà reçu la mise à jour et pour Samsung, OnePlus et les autres, ça dépend du modèle et de la région. Et les téléphones qui ne reçoivent plus de mises à jour de sécurité sont évidemment exposés indéfiniment à ces failles, sauf si vous les rootez pour y mettre un Android custom du genre LineageOS ou GrapheneOS (Il est à la mode celui là en ce moment.. ahahaha).

Source

L'IA qui mate votre caca ou comment toucher le fond (de la cuvette)

Par : Korben
3 décembre 2025 à 09:03

J’ai découvert un truc qui m’a laissé sur le cul (c’est le cas de le dire). Kohler, le fabricant de sanitaires américain, vient de lancer Dekoda . Il s’agit d’une caméra à 599 dollars que vous collez sur le rebord de vos toilettes pour photographier vos beaux étrons. Je vous jure que je n’invente rien, allez voir le site !

Voici grosso merdo (oui, ça va être la thématique de cet article ^^) le pitch commercial : Analyser vos déjections avec de l’IA pour suivre votre santé intestinale. Tout un programme !

La caméra capture des images de vos joyeuses productions fécales après chaque passage, les envoie à une app iPhone (Android arrivera plus tard parce que bon, les utilisateurs Android peuvent bien attendre pour faire analyser leur merde), et l’intelligence artificielle vous dit si tout va bien au sein de vos entrailles. Le système se base sur l’échelle de Bristol, qui est une classification médicale qui note vos selles de 1 (crottes de bique) à 7 (diarrhée de compétition).

Et bon appétit !

Côté fonctionnalités, Dekoda peut détecter la présence de sang dans les urines ou les selles… ce qui effectivement peut indiquer des problèmes allant de l’infection au cancer. L’app suit également vos tendances sur la durée et vous alerte si quelque chose cloche. Le truc peut même analyser votre niveau d’hydratation en scrutant votre pipi.

Mais attention, le vrai problème n’est pas que cette caméra existe. Le problème c’est la sécurité de vos données intimes car Kohler affirme que tout est protégé par un “chiffrement de bout en bout” (E2E), sauf que quand on creuse un peu, c’est du pipeau. Un chercheur en sécurité a mis en évidence que ce fameux E2E… c’est juste du HTTPS classique. La “deuxième extrémité” du chiffrement, c’est Kohler lui-même qui peut déchiffrer vos photos de toilettes comme bon lui semble. Donc, l’argument commercial de chiffrement E2E est un mensonge.

Et ça va encore plus loin puisque dans les conditions d’utilisation, vous acceptez que vos données “dé-identifiées” servent à entraîner leurs algorithmes d’IA et soient potentiellement partagées avec des tiers pour “améliorer les produits et services”. En gros, quelque part dans un datacenter, vos cacas anonymisés servent à éduquer des modèles de machine learning gratuitement. Comme c’est romantique.

Et si un jour, il y a fist de données, euh pardon, fuite de données, le monde entier pourra associer ces jolies photos à votre nom, et en extraire de l’info médicale sensible qui pourrait intéresser votre assureur ou votre employeur.

Le dispositif se fixe sur la plupart des cuvettes sans outil, par contre si vous avez des toilettes noires ou foncées, ça risque de ne pas fonctionner car les capteurs ont besoin de réflexion lumineuse pour fonctionner.

Côté tarifs, en plus des 599 dollars pour l’appareil, il faut également prendre un abonnement entre 70 et 156 dollars par an pour l’analyse IA de votre caca.

Alors certes, surveiller sa santé intestinale c’est important et les changements dans les selles peuvent effectivement être des indicateurs précoces de problèmes de santé mais entre ça et installer une caméra connectée dans vos toilettes et que toute parte sur les serveurs d’une entreprise américaine avec un “chiffrement” bidon… y’a peut-être un juste milieu.

Genre, regarder vous-même comment ça se passe de temps en temps ?

Source

Nouvelle fuite de données chez France Travail : les données de 1,6 million de jeunes en péril

3 décembre 2025 à 07:56

Suite au piratage du compte d'un salarié, des cybercriminels sont parvenus à voler des données sur 1,6 million de jeunes inscrits auprès des Missions locales.

Le post Nouvelle fuite de données chez France Travail : les données de 1,6 million de jeunes en péril a été publié sur IT-Connect.

À partir d’avant-hierFlux principal

Souveraineté, rapidité et SaaS : trois leviers essentiels pour une gouvernance des identités de confiance

Par : UnderNews
2 décembre 2025 à 15:09

À l’heure où les entreprises cherchent à conjuguer sécurité, conformité et agilité, la gestion des identités et des accès s’impose comme un pilier stratégique de la gouvernance IT. Longtemps réservées aux grands groupes, les plateformes IAM-IAG deviennent aujourd’hui des leviers d’efficacité et de résilience pour toutes les organisations, y compris les ETI et les acteurs […]

The post Souveraineté, rapidité et SaaS : trois leviers essentiels pour une gouvernance des identités de confiance first appeared on UnderNews.

Les priorités des DSI à l’ère de l’IA seront l’inférence, le NaaS 2.0 et la sécurité pour le quantique en 2026

Par : UnderNews
2 décembre 2025 à 15:07

Ces priorités sont présentées par Colt après avoir consulté les entreprises et mené des études prédictives sur l’évolution du marché pour l’année prochaine. Tribune – Colt Technology Services (Colt), entreprise mondiale d’infrastructure numérique, présente les principales tendances technologiques et de marché qui devraient dominer l’agenda des DSI en 2026. Sur la base des retours clients, […]

The post Les priorités des DSI à l’ère de l’IA seront l’inférence, le NaaS 2.0 et la sécurité pour le quantique en 2026 first appeared on UnderNews.

ShadyPanda : des millions d’utilisateurs piégés par des extensions Chrome et Edge « mutantes »

2 décembre 2025 à 10:07

La campagne ShadyPanda a permis à des pirates de piéger plus de 4,3 millions d’utilisateurs en diffusant des extensions pour Google Chrome et Microsoft Edge.

Le post ShadyPanda : des millions d’utilisateurs piégés par des extensions Chrome et Edge « mutantes » a été publié sur IT-Connect.

SmartTube, le client YouTube open source, a été piraté : une mise à jour suspecte diffusée !

2 décembre 2025 à 07:02

Des pirates sont parvenus à voler les clés de signature du développeur de SmartTube, un client YouTube, provoquant la diffusion d'une mise à jour suspecte.

Le post SmartTube, le client YouTube open source, a été piraté : une mise à jour suspecte diffusée ! a été publié sur IT-Connect.

❌
❌