Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 1 mai 2026Flux principal
À partir d’avant-hierFlux principal

Un simple git push suffisait : tout comprendre sur la faille critique qui a exposé des millions de dépôts sur GitHub

29 avril 2026 à 12:36

Des chercheurs en sécurité de Wiz ont découvert une vulnérabilité critique dans l'infrastructure interne de GitHub, permettant à n'importe quel utilisateur authentifié d'exécuter du code arbitraire sur les serveurs de la plateforme, le tout avec une seule commande git.

Un simple git push suffisait : tout comprendre sur la faille critique qui a exposé des millions de dépôts sur GitHub

29 avril 2026 à 12:36

Des chercheurs en sécurité de Wiz ont découvert une vulnérabilité critique dans l'infrastructure interne de GitHub, permettant à n'importe quel utilisateur authentifié d'exécuter du code arbitraire sur les serveurs de la plateforme, le tout avec une seule commande git.

« C’est entièrement la faute de ce type » : un agent IA ravage une base de données et pose la question que les vibe codeurs évitent

28 avril 2026 à 11:35

Depuis le 25 avril 2026 et la publication de son témoignage sur X, Jer Crane est au cœur d'un débat qui embrase la communauté tech. Le fondateur de PocketOS a vu trois mois de données clients s'évaporer en 9 secondes, la faute à un agent IA. L'entrepreneur tient pour responsables Cursor, Claude Opus et son fournisseur cloud Railway, mais tout le monde n'est pas de son avis.

« C’est entièrement la faute de ce type » : un agent IA ravage une base de données et pose la question que les vibe codeurs évitent

28 avril 2026 à 11:35

Depuis le 25 avril 2026 et la publication de son témoignage sur X, Jer Crane est au cœur d'un débat qui embrase la communauté tech. Le fondateur de PocketOS a vu trois mois de données clients s'évaporer en 9 secondes, la faute à un agent IA. L'entrepreneur tient pour responsables Cursor, Claude Opus et son fournisseur cloud Railway, mais tout le monde n'est pas de son avis.

Ils saturent votre attention pour infiltrer votre réseau : on décortique la campagne cybercriminelle « Snow »

27 avril 2026 à 11:33

Dans un rapport publié le 23 avril 2026, les chercheurs en cybersécurité de Mandiant ont disséqué les méthodes d’intrusion du groupe de hackers UNC6692. Leur stratégie ? Se positionner d’abord comme élément perturbateur, puis comme sauveur.

Ils saturent votre attention pour infiltrer votre réseau : on décortique la campagne cybercriminelle « Snow »

27 avril 2026 à 11:33

Dans un rapport publié le 23 avril 2026, les chercheurs en cybersécurité de Mandiant ont disséqué les méthodes d’intrusion du groupe de hackers UNC6692. Leur stratégie ? Se positionner d’abord comme élément perturbateur, puis comme sauveur.

Microsoft active le déploiement des passkeys Entra sur Windows

27 avril 2026 à 11:18

Microsoft a annoncé la prise en charge des passkeys Entra pour les connexions à Windows. Le déploiement de cette nouveauté commencera dès fin avril 2026.

Le post Microsoft active le déploiement des passkeys Entra sur Windows a été publié sur IT-Connect.

Windows Admin Center vMode Preview v2 débarque : découvrez les nouveautés !

27 avril 2026 à 09:58

La version 2 de Windows Admin Center vMode est disponible en version préliminaire publique : découvrez les nouveautés de cette solution prometteuse.

Le post Windows Admin Center vMode Preview v2 débarque : découvrez les nouveautés ! a été publié sur IT-Connect.

La France remplace Microsoft par Scaleway pour héberger les données de santé

24 avril 2026 à 10:03

Ce jeudi 23 avril 2026, l'information a été officialisée : Scaleway a décroché le contrat associé au Health Data Hub et va remplacer Microsoft.

Le post La France remplace Microsoft par Scaleway pour héberger les données de santé a été publié sur IT-Connect.

Des équipements réseau iraniens tombent en panne malgré le blackout internet : voici les quatre hypothèses de Téhéran

22 avril 2026 à 15:13

En pleine crise armée, des routeurs et pare-feux made in USA ont subitement lâché sur le sol iranien — alors même qu’Internet y était coupé. Pour Téhéran, c’est la preuve irréfutable que des portes dérobées sont préinstallées dans ces équipements américains. Mais comment ?

Microsoft 365 : l’édition native Markdown débarque dans OneDrive et SharePoint

22 avril 2026 à 07:37

Microsoft vient d'annoncer la prise en charge du Markdown (fichiers .md) au sein de OneDrive et SharePoint, avec l'intégration d'un éditeur en ligne moderne.

Le post Microsoft 365 : l’édition native Markdown débarque dans OneDrive et SharePoint a été publié sur IT-Connect.

Ils piratent des transporteurs et volent des cargaisons entières : dans les coulisses de la cyberattaque

19 avril 2026 à 16:02

Dans un article de blog publié le 16 avril 2026, les chercheurs de Proofpoint retracent la manière dont ils ont infiltré un groupe criminel spécialisé dans le vol de marchandises physiques via des cyberattaques ciblant l’industrie du transport routier.

Mozilla lance Thunderbolt, un client IA open source pensé pour l'entreprise

Par : Korben
17 avril 2026 à 11:20

MZLA, la filiale de la Mozilla Foundation qui gère Thunderbird, sort un client IA open source auto-hébergeable baptisé Thunderbolt. Multi-plateforme, compatible MCP et Agent Client Protocol, avec intégration du framework Haystack de deepset pour le RAG et les agents. Le tout doit pouvoir tourner sur votre infra, pas chez OpenAI.

Le positionnement est clair. Ryan Sipes, le patron de MZLA, résume : "Est-ce que vous voulez vraiment construire vos workflows IA sur un service propriétaire d'OpenAI ou d'Anthropic, avec toutes les données internes de votre boîte qui transitent par leurs serveurs ?"

La question est vite répondue pour pas mal de DSI en ce moment, surtout en Europe où la souveraineté des données est devenue un sujet bouillant.

Thunderbolt utilise des modèles au choix de l'utilisateur et peut tourner sur une seule machine, sans cluster à gérer. Côté protocoles, la compatibilité MCP (Model Context Protocol) et ACP (Agent Client Protocol) ouvre l'interopérabilité avec les serveurs et agents du marché.

L'intégration de Haystack, le framework d'orchestration IA de deepset (boîte allemande), gère le RAG, les applications multimodales et les agents. Du coup, Thunderbolt ne fait pas que du chat, il peut chercher dans vos documents, croiser des sources, et exécuter des tâches.

La cible, c'est les entreprises qui veulent un Copilot ou un ChatGPT Enterprise sans donner leurs fichiers à Microsoft ou OpenAI. Le code est sur GitHub, et MZLA travaille aussi sur une version hébergée pour les petites équipes qui n'ont pas d'infra à déployer.

Côté crédibilité, MZLA a l'avantage du track record Thunderbird, un projet open source géré proprement depuis des années, avec une communauté active et un financement stable via la Mozilla Foundation. Ce n'est pas un énième side project IA lancé par une startup de quatre personnes. La base de contributeurs existe déjà.

Bref, si vous cherchez un client IA d'entreprise qui ne finit pas chez OpenAI, Thunderbolt est une piste sérieuse.

Source : The Register

Qu’est-ce que GPT-5.4-Cyber, la nouvelle IA d’OpenAI pour la cybersécurité ?

15 avril 2026 à 10:15

Le 14 avril 2026, OpenAI a présenté GPT-5.4-Cyber, une variante de son dernier modèle pensée pour la cyberdéfense et destinée aux professionnels de la sécurité. L’annonce suit de près le bruit médiatique suscité par Anthropic et son projet Glasswing.

12 ans plus tard, les hackers se régalent toujours de cette faille zombie de Microsoft

14 avril 2026 à 10:33

Dans une note publiée le 13 avril 2026, l'agence américaine de cybersécurité (CISA) lance l'alerte : des cybercriminels s'appuient encore aujourd'hui sur des failles dans des logiciels Microsoft, dont certaines ont pourtant été corrigées il y a plus d'une décennie.

Ils attendent leur proie sur son propre terrain : c’est quoi une attaque par watering hole ?

11 avril 2026 à 15:32

Plutôt que d'attaquer une cible frontalement, certains groupes de hackers optent pour une approche redoutable : contaminer les sites que la victime va visiter. Une technique discrète, patiente et efficace contre les cibles les plus protégées, et qui pourrait prendre un relief nouveau à l'heure des agents IA.

❌
❌