Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

La double authentification de Gmail n’arrête plus les hackers russes

Des hackers russes, soupçonnés d’appartenir au groupe APT29 (alias Cozy Bear), ont réussi à contourner la double authentification de Gmail sans exploiter de faille technique, mais en visant le maillon faible de la chaîne : l'humain. On fait le point sur cette opération de social engineering d’une rare sophistication qui a ciblé des chercheurs et critiques du régime russe.

La double authentification de Gmail n’arrête plus les hackers russes

Des hackers russes, soupçonnés d’appartenir au groupe APT29 (alias Cozy Bear), ont réussi à contourner la double authentification de Gmail sans exploiter de faille technique, mais en visant le maillon faible de la chaîne : l'humain. On fait le point sur cette opération de social engineering d’une rare sophistication qui a ciblé des chercheurs et critiques du régime russe.

Faux agents d’entretiens, soirées mondaines et mouchards : les dessous de l’espionnage au Bourget

Le Salon du Bourget ouvre ses portes au grand public ce vendredi 20 juin 2025 : l’occasion idéale de revenir sur quelques affaires d’espionnage industriel survenues lors de la précédente édition. Entre clés USB piégées, vols d'ordinateurs et espions infiltrés en agents d'entretien, les coulisses du plus grand rendez-vous aéronautique mondial réservent bien des surprises.

Faux agents d’entretiens, soirées mondaines et mouchards : les dessous de l’espionnage au Bourget

Le Salon du Bourget ouvre ses portes au grand public ce vendredi 20 juin 2025 : l’occasion idéale de revenir sur quelques affaires d’espionnage industriel survenues lors de la précédente édition. Entre clés USB piégées, vols d'ordinateurs et espions infiltrés en agents d'entretien, les coulisses du plus grand rendez-vous aéronautique mondial réservent bien des surprises.

Leak Copilot : quand l’IA de Microsoft devient une passoire à données

Des chercheurs en cybersécurité ont révélé une vulnérabilité majeure dans l’IA Microsoft 365 Copilot, permettant à des pirates de voler des données sensibles d'entreprises, sans le moindre clic d'utilisateur. Baptisée EchoLeak, cette faille exploitait l’IA générative intégrée aux outils Microsoft pour exfiltrer des informations via un simple e-mail, même non ouvert.

Leak Copilot : quand l’IA de Microsoft devient une passoire à données

Des chercheurs en cybersécurité ont révélé une vulnérabilité majeure dans l’IA Microsoft 365 Copilot, permettant à des pirates de voler des données sensibles d'entreprises, sans le moindre clic d'utilisateur. Baptisée EchoLeak, cette faille exploitait l’IA générative intégrée aux outils Microsoft pour exfiltrer des informations via un simple e-mail, même non ouvert.

Ce groupe cybercriminel dupe les recruteurs sur LinkedIn

Un nouveau type d'arnaque vise actuellement les professionnels du recrutement sur LinkedIn et Indeed. Derrière des profils de candidats qui semblent tout à fait ordinaires se cache le groupe cybercriminel FIN6. Son but : gagner la confiance des recruteurs, infiltrer les systèmes informatiques des entreprises et installer des logiciels malveillants à visée financière.

Ce groupe cybercriminel dupe les recruteurs sur LinkedIn

Un nouveau type d'arnaque vise actuellement les professionnels du recrutement sur LinkedIn et Indeed. Derrière des profils de candidats qui semblent tout à fait ordinaires se cache le groupe cybercriminel FIN6. Son but : gagner la confiance des recruteurs, infiltrer les systèmes informatiques des entreprises et installer des logiciels malveillants à visée financière.

Comment Synology bouscule le petit monde de la vidéosurveillance avec C2 Backup for Surveillance [Sponso]

Cet article a été réalisé en collaboration avec Synology

Lors du salon Computex 2025 qui se tenait à Taïwan il y a quelques jours, Synology a dévoilé une solution de surveillance, C2 Backup for Surveillance, à destination des entreprises. Ses points forts : elle est très simple à mettre en place, peu coûteuse et s’appuie sur l’expertise de Synology dans le stockage de données.

Cet article a été réalisé en collaboration avec Synology

Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.

En savoir plus

Qu’est-ce qu’un VPN et pourquoi en avez-vous besoin ?

Un VPN — pour Virtual Private Network (réseau privé virtuel) — est un dispositif de sécurité qui établit un « tunnel » chiffré entre votre appareil et un serveur éloigné. Grâce à ce tunnel, deux ordinateurs peuvent échanger des données en toute confidentialité, isolant ainsi leurs communications du reste d’Internet.

❌