Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 18 juin 2025Flux principal

Le ransomware Anubis peut chiffrer les données, mais aussi les détruire !

18 juin 2025 à 07:54

Le ransomware Anubis est une menace à double tranchant : au-delà de chiffrer les données, ce malware peut aussi simplement et purement les détruire.

The post Le ransomware Anubis peut chiffrer les données, mais aussi les détruire ! first appeared on IT-Connect.

Faille dans Veeam : n’importe quel utilisateur du domaine peut compromettre le serveur !

18 juin 2025 à 06:44

Une faille critique découverte dans Veeam Backup & Replication permet une exécution de code à distance sur les serveurs intégrés à un AD : CVE-2025-23121.

The post Faille dans Veeam : n’importe quel utilisateur du domaine peut compromettre le serveur ! first appeared on IT-Connect.

Hier — 17 juin 2025Flux principal

Les bons réflexes après une cyberattaque et pour protéger son SI

Par : UnderNews
17 juin 2025 à 10:52

Une cyberattaque peut bouleverser bien plus que les systèmes informatiques d’une entreprise. Elle affecte son image, ses clients, son fonctionnement quotidien. Pour une TPE ou une PME, ce genre d’incident peut mettre en péril toute l’activité si une réaction structurée n’est pas rapidement mise en œuvre. Pourtant, même sans expertise technique interne, il est possible […]

The post Les bons réflexes après une cyberattaque et pour protéger son SI first appeared on UnderNews.
À partir d’avant-hierFlux principal

Discord : une faille dans le système d’invitation exploitée pour délivrer des malwares !

16 juin 2025 à 06:57

Découvrez comment une faille dans le système de liens d'invitation Discord permet aux pirates de distribuer des malwares et piéger les utilisateurs.

The post Discord : une faille dans le système d’invitation exploitée pour délivrer des malwares ! first appeared on IT-Connect.

Leak Copilot : quand l’IA de Microsoft devient une passoire à données

13 juin 2025 à 16:33

Des chercheurs en cybersécurité ont révélé une vulnérabilité majeure dans l’IA Microsoft 365 Copilot, permettant à des pirates de voler des données sensibles d'entreprises, sans le moindre clic d'utilisateur. Baptisée EchoLeak, cette faille exploitait l’IA générative intégrée aux outils Microsoft pour exfiltrer des informations via un simple e-mail, même non ouvert.

Kali Linux 2025.2 calque son menu sur le MITRE ATT&CK : découvrez les nouveautés !

13 juin 2025 à 16:42

Kali Linux 2025.2 est disponible au téléchargement : quelles sont les nouveautés ? Découvrez le nouveau menu organisé comme le framework MITRE ATT&CK.

The post Kali Linux 2025.2 calque son menu sur le MITRE ATT&CK : découvrez les nouveautés ! first appeared on IT-Connect.

Leak Copilot : quand l’IA de Microsoft devient une passoire à données

13 juin 2025 à 16:33

Des chercheurs en cybersécurité ont révélé une vulnérabilité majeure dans l’IA Microsoft 365 Copilot, permettant à des pirates de voler des données sensibles d'entreprises, sans le moindre clic d'utilisateur. Baptisée EchoLeak, cette faille exploitait l’IA générative intégrée aux outils Microsoft pour exfiltrer des informations via un simple e-mail, même non ouvert.

Qu’est-ce qu’une somme de contrôle (checksum) ? À quoi ça sert ?

Par : Pierre Caer
13 juin 2025 à 14:51
Lorsque vous téléchargez un fichier sur Internet, qu’il s’agisse d’une image ISO d’un système d’exploitation, d’un programme ou d’une archive, il peut arriver que ce fichier soit endommagé pendant le transfert ou modifié de façon malveillante. Pour s’assurer que le fichier téléchargé est bien conforme à l’original, on utilise une somme de contrôle, aussi appelée … Lire la suite

Source

Évitez les cyberattaques avec Sweepatic : surveillance du Dark Web et de la surface d’attaque externe

12 juin 2025 à 18:00

Sweepatic surveille votre surface d'attaque externe pour détecter les vulnérabilités et le Dark Web pour détecter les fuites d'identifiants et de données.

The post Évitez les cyberattaques avec Sweepatic : surveillance du Dark Web et de la surface d’attaque externe first appeared on IT-Connect.

Montres connectées et ultrasons : le danger invisible qui menace même les ordinateurs les plus protégés

12 juin 2025 à 11:43

Des chercheurs israéliens ont prouvé que les montres connectées, objets du quotidien, peuvent servir à dérober des données sensibles depuis des ordinateurs pourtant totalement coupés d’Internet. Leur méthode, baptisée SmartAttack, repose sur la transmission de données par ultrasons et révèle une faille insoupçonnée dans la sécurité des systèmes les plus protégés.

Montres connectées et ultrasons : le danger invisible qui menace même les ordinateurs les plus protégés

12 juin 2025 à 11:43

Des chercheurs israéliens ont prouvé que les montres connectées, objets du quotidien, peuvent servir à dérober des données sensibles depuis des ordinateurs pourtant totalement coupés d’Internet. Leur méthode, baptisée SmartAttack, repose sur la transmission de données par ultrasons et révèle une faille insoupçonnée dans la sécurité des systèmes les plus protégés.

Réservations de vacances d’été : 60 % des Français ne savent pas comment se protéger des arnaques

Par : UnderNews
12 juin 2025 à 11:32

L’été arrive à grands pas, et les travailleurs ne sont pas les seuls à s’impatienter : la période estivale est un temps privilégié pour les cybercriminels, qui redoublent d’ingéniosité pour piéger les voyageurs. Une nouvelle étude Kaspersky révèle que si 93 % des Français sont conscients que leurs données personnelles peuvent être compromises, 60 % admettent ne […]

The post Réservations de vacances d’été : 60 % des Français ne savent pas comment se protéger des arnaques first appeared on UnderNews.

SentinelOne repousse des attaques en provenance de Chine et découvre une campagne mondiale

10 juin 2025 à 12:39

Depuis plusieurs mois, la société SentinelOne est attaquée par les cybercriminels, mais elle n'est pas la seule cible : 70 organisations sont visées.

The post SentinelOne repousse des attaques en provenance de Chine et découvre une campagne mondiale first appeared on IT-Connect.

Cybersécurité des collectivités locales : enjeux croissants et réponses nécessaires

Par : UnderNews
10 juin 2025 à 12:10

La cybersécurité s’impose désormais comme une préoccupation majeure pour les collectivités locales françaises qui, ces dernières années, sont devenues une cible privilégiée des cybercriminels. Selon la dernière étude sur la maturité des collectivités en matière de cybersécurité du gouvernement, « Une collectivité sur dix déclare avoir été victime d’une ou de plusieurs cyberattaques au cours des […]

The post Cybersécurité des collectivités locales : enjeux croissants et réponses nécessaires first appeared on UnderNews.
❌
❌