Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Plus de 50 entreprises piratées à cause de Microsoft SharePoint… et ce n’est pas fini

Des acteurs malveillants ont exploité mi-juillet 2025 des failles de sécurité critiques sur Microsoft SharePoint. Des attaques ciblées, qui concernent les versions dites « on-premise », installées localement chez le client, permettent à un attaquant d’exécuter à distance du code. Microsoft a déjà identifié au moins 85 serveurs compromis et 54 organisations victimes.

Plus de 50 entreprises piratées à cause de Microsoft SharePoint… et ce n’est pas fini

Des acteurs malveillants ont exploité mi-juillet 2025 des failles de sécurité critiques sur Microsoft SharePoint. Des attaques ciblées, qui concernent les versions dites « on-premise », installées localement chez le client, permettent à un attaquant d’exécuter à distance du code. Microsoft a déjà identifié au moins 85 serveurs compromis et 54 organisations victimes.

« Des milliers de drones n’arriveront pas au front » : des hackers ukrainiens auraient volé les plans d’un fabricant russe

Les services de renseignement ukrainiens et des groupes de hackers alliés déclarent avoir mené une cyberattaque d'envergure contre l’un des principaux fabricants russes de drones militaires. Près de 50 téraoctets de données auraient été dérobés, notamment les plans de modèles de drones militaires en cours de développement.

« Des milliers de drones n’arriveront pas au front » : des hackers ukrainiens auraient volé les plans d’un fabricant russe

Les services de renseignement ukrainiens et des groupes de hackers alliés déclarent avoir mené une cyberattaque d'envergure contre l’un des principaux fabricants russes de drones militaires. Près de 50 téraoctets de données auraient été dérobés, notamment les plans de modèles de drones militaires en cours de développement.

AWS, Google Drive, Dropbox : quand le cloud est détourné pour espionner des gouvernements

Depuis fin 2024, une campagne d’espionnage d’une sophistication inédite vise les gouvernements d’Asie du Sud-Est. L’outil au cœur de cette opération : HazyBeacon, un logiciel malveillant capable de se dissimuler dans le trafic légitime des services cloud d’Amazon, afin de collecter des informations sensibles sur des sujets aussi stratégiques que les différends commerciaux internationaux

AWS, Google Drive, Dropbox : quand le cloud est détourné pour espionner des gouvernements

Depuis fin 2024, une campagne d’espionnage d’une sophistication inédite vise les gouvernements d’Asie du Sud-Est. L’outil au cœur de cette opération : HazyBeacon, un logiciel malveillant capable de se dissimuler dans le trafic légitime des services cloud d’Amazon, afin de collecter des informations sensibles sur des sujets aussi stratégiques que les différends commerciaux internationaux

Vol, IA, scandale, rétropédalage : à quoi joue Wetransfer avec nos fichiers ?

Le 15 juillet 2025, de nombreux utilisateurs de WeTransfer se sont inquiétés d’une nouvelle clause dans les conditions générales d’utilisation (CGU) du service. Censée entrer en vigueur le 8 août 2025, la clause 6.3 semblait accorder à WeTransfer des droits très larges sur les fichiers transférés, notamment leur exploitation pour entraîner des modèles d’intelligence artificielle. L'entreprise néerlandaise a depuis modifié le texte et parle de confusion.

Vol, IA, scandale, rétropédalage : à quoi joue Wetransfer avec nos fichiers ?

Le 15 juillet 2025, de nombreux utilisateurs de WeTransfer se sont inquiétés d’une nouvelle clause dans les conditions générales d’utilisation (CGU) du service. Censée entrer en vigueur le 8 août 2025, la clause 6.3 semblait accorder à WeTransfer des droits très larges sur les fichiers transférés, notamment leur exploitation pour entraîner des modèles d’intelligence artificielle. L'entreprise néerlandaise a depuis modifié le texte et parle de confusion.

❌