Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

« Nous les appelons DarkSpectre » : ces outils de productivité ont espionné en silence des millions de réunions d’entreprises

31 décembre 2025 à 13:30

Le 30 décembre 2025, les chercheurs de Koi Security ont publié les conclusions de leur dernière enquête sur l’acteur cybercriminel DarkSpectre. Identifié depuis plusieurs années, cet acteur chinois aurait récemment disséminé des extensions de navigateur visant à collecter des renseignements d’entreprise, en extrayant notamment des informations issues de réunions Zoom et Google Meet.

« Nous les appelons DarkSpectre » : ces outils de productivité ont espionné en silence des millions de réunions d’entreprises

31 décembre 2025 à 13:30

Le 30 décembre 2025, les chercheurs de Koi Security ont publié les conclusions de leur dernière enquête sur l’acteur cybercriminel DarkSpectre. Identifié depuis plusieurs années, cet acteur chinois aurait récemment disséminé des extensions de navigateur visant à collecter des renseignements d’entreprise, en extrayant notamment des informations issues de réunions Zoom et Google Meet.

900 Go de données volées sur de futurs jeux  : Ubisoft a-t-il vraiment été piraté ?

29 décembre 2025 à 11:03

À en croire les réseaux sociaux, Ubisoft pourrait avoir subi un piratage de grande ampleur. Plusieurs médias rapportent que 900 Go de données sensibles auraient été dérobées, dont le code source de plusieurs futurs titres. Mais rien n'est pour l'instant officiel. En revanche, le jeu Rainbow Six Siege a bien connu une brèche.

900 Go de données volées sur de futurs jeux  : Ubisoft a-t-il vraiment été piraté ?

29 décembre 2025 à 11:03

À en croire les réseaux sociaux, Ubisoft pourrait avoir subi un piratage de grande ampleur. Plusieurs médias rapportent que 900 Go de données sensibles auraient été dérobées, dont le code source de plusieurs futurs titres. Mais rien n'est pour l'instant officiel. En revanche, le jeu Rainbow Six Siege a bien connu une brèche.

Une faille critique touche n8n : êtes-vous concernés ?

23 décembre 2025 à 10:52

Un grave bug de sécurité met en danger des dizaines de milliers d’instances n8n exposées sur Internet. Notée 9,9 sur 10, la vulnérabilité CVE‑2025‑68613 permet à un utilisateur d’exécuter du code arbitraire sur le serveur, bien au-delà de ce que la plateforme est censée autoriser.

Une faille critique touche n8n : êtes-vous concernés ?

23 décembre 2025 à 10:52

Un grave bug de sécurité met en danger des dizaines de milliers d’instances n8n exposées sur Internet. Notée 9,9 sur 10, la vulnérabilité CVE‑2025‑68613 permet à un utilisateur d’exécuter du code arbitraire sur le serveur, bien au-delà de ce que la plateforme est censée autoriser.

VMware supprime l’offre vSphere Foundation dans une partie de l’Europe : la facture va exploser !

23 décembre 2025 à 07:38

Broadcom a annoncé arrêter la commercialisation de l'offre VMware vSphere Foundation (VVF) dans certains pays de la zone EMEA (Europe, Moyen-Orient, Afrique).

Le post VMware supprime l’offre vSphere Foundation dans une partie de l’Europe : la facture va exploser ! a été publié sur IT-Connect.

« J’ai besoin d’un cloud souverain », le nouveau plan d’Airbus pour couper Microsoft de ses données sensibles risque d’être tué dans l’œuf

22 décembre 2025 à 11:19

Dans un entretien accordé au site britannique The Register, Catherine Jestin, vice‑présidente exécutive du numérique chez Airbus, annonce que le géant de l’aéronautique français s’apprête à lancer un appel d’offres majeur. L’objectif ? Migrer ses charges de travail critiques vers un cloud européen souverain. Cette transition devra cependant relever des défis immenses.

« J’ai besoin d’un cloud souverain », le nouveau plan d’Airbus pour couper Microsoft de ses données sensibles risque d’être tué dans l’œuf

22 décembre 2025 à 11:19

Dans un entretien accordé au site britannique The Register, Catherine Jestin, vice‑présidente exécutive du numérique chez Airbus, annonce que le géant de l’aéronautique français s’apprête à lancer un appel d’offres majeur. L’objectif ? Migrer ses charges de travail critiques vers un cloud européen souverain. Cette transition devra cependant relever des défis immenses.

Qui sont ces parasites qui pillent les articles à l’ère de l’IA ? On a remonté la piste d’une immense ferme à contenus

20 décembre 2025 à 12:32

Début décembre 2025, un lecteur de Numerama nous alerte : le contenu entier de son article de blog a été aspiré, traduit, puis recraché par un site douteux basé à Barcelone. Le rythme de publication laisse peu de place au doute. Il s'agit d'une ferme à contenu IA qui automatise le vol d'articles parus en ligne. L’occasion de décortiquer ces systèmes et d’estimer les gains de visibilité pour ceux qui les exploitent.

Qui sont ces parasites qui pillent les articles à l’ère de l’IA ? On a remonté la piste d’une immense ferme à contenus

20 décembre 2025 à 12:32

Début décembre 2025, un lecteur de Numerama nous alerte : le contenu entier de son article de blog a été aspiré, traduit, puis recraché par un site douteux basé à Barcelone. Le rythme de publication laisse peu de place au doute. Il s'agit d'une ferme à contenu IA qui automatise le vol d'articles parus en ligne. L’occasion de décortiquer ces systèmes et d’estimer les gains de visibilité pour ceux qui les exploitent.

Après 26 ans à faire la sourde oreille, Microsoft va enfin rectifier cette « grave négligence »

18 décembre 2025 à 18:00

Microsoft va prochainement abandonner un système de chiffrement obsolète qui était pris en charge par défaut depuis 26 ans. Nommé RC4, ce système était devenu l'élément clé de plusieurs piratages dévastateurs et faisait l'objet de vives critiques, notamment de la part de législateurs américains.

Après 26 ans à faire la sourde oreille, Microsoft va enfin rectifier cette « grave négligence »

18 décembre 2025 à 18:00

Microsoft va prochainement abandonner un système de chiffrement obsolète qui était pris en charge par défaut depuis 26 ans. Nommé RC4, ce système était devenu l'élément clé de plusieurs piratages dévastateurs et faisait l'objet de vives critiques, notamment de la part de législateurs américains.

« Cible suivante » : Starbucks, OpenAI, Binance… Cette menace cyber de niveau maximal poursuit son inexorable expansion

12 décembre 2025 à 15:10

Depuis le 3 novembre 2025 et la découverte d’une vulnérabilité React, une course effrénée s’est engagée dans l’écosystème cyber. D’un côté, les équipes de sécurité tentent de sécuriser leurs systèmes au plus vite ; de l’autre, les attaquants scannent l'Internet à grande échelle pour exploiter les retardataires. Les chercheurs suivent en temps réel l’évolution des campagnes d’attaque qui se greffent sur cette faille critique.

« Cible suivante » : Starbucks, OpenAI, Binance… Cette menace cyber de niveau maximal poursuit son inexorable expansion

12 décembre 2025 à 15:10

Depuis le 3 novembre 2025 et la découverte d’une vulnérabilité React, une course effrénée s’est engagée dans l’écosystème cyber. D’un côté, les équipes de sécurité tentent de sécuriser leurs systèmes au plus vite ; de l’autre, les attaquants scannent l'Internet à grande échelle pour exploiter les retardataires. Les chercheurs suivent en temps réel l’évolution des campagnes d’attaque qui se greffent sur cette faille critique.

À côté de la plaque, ces hackers laissent la clé de déchiffrement de leur ransomware en accès libre

12 décembre 2025 à 10:50

Les chercheurs en cybersécurité de Sentinel One ont mis en lumière le retour d’un groupe de hackers baptisé « CyberVolk ». Si cette résurgence, ainsi que les capacités d’automatisation du groupe, peuvent inquiéter, les chercheurs pointent aussi de grosses erreurs de conception qui permettent, parfois, de récupérer les fichiers chiffrés sans avoir à payer la rançon.

À côté de la plaque, ces hackers laissent la clé de déchiffrement de leur ransomware en accès libre

12 décembre 2025 à 10:50

Les chercheurs en cybersécurité de Sentinel One ont mis en lumière le retour d’un groupe de hackers baptisé « CyberVolk ». Si cette résurgence, ainsi que les capacités d’automatisation du groupe, peuvent inquiéter, les chercheurs pointent aussi de grosses erreurs de conception qui permettent, parfois, de récupérer les fichiers chiffrés sans avoir à payer la rançon.

« Avec l’essor de l’IA, de nouvelles portes s’ouvrent », les chasseurs de failles vont adorer les nouvelles récompenses de Microsoft

11 décembre 2025 à 16:03

Microsoft a profité de l’édition 2025 de la conférence Black Hat Europe, organisée à Londres du 8 au 11 décembre 2025, pour dévoiler de nouvelles règles appliquées à ses programmes de bug bounty. Numerama a pu s’entretenir avec Tom Gallagher, vice‑président en charge de l’ingénierie au Microsoft Security Response Center (MSRC), afin de détailler ces nouvelles modalités d’attribution des primes.

« Avec l’essor de l’IA, de nouvelles portes s’ouvrent », les chasseurs de failles vont adorer les nouvelles récompenses de Microsoft

11 décembre 2025 à 16:03

Microsoft a profité de l’édition 2025 de la conférence Black Hat Europe, organisée à Londres du 8 au 11 décembre 2025, pour dévoiler de nouvelles règles appliquées à ses programmes de bug bounty. Numerama a pu s’entretenir avec Tom Gallagher, vice‑président en charge de l’ingénierie au Microsoft Security Response Center (MSRC), afin de détailler ces nouvelles modalités d’attribution des primes.

❌
❌