Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Leak Copilot : quand l’IA de Microsoft devient une passoire à données

13 juin 2025 à 16:33

Des chercheurs en cybersécurité ont révélé une vulnérabilité majeure dans l’IA Microsoft 365 Copilot, permettant à des pirates de voler des données sensibles d'entreprises, sans le moindre clic d'utilisateur. Baptisée EchoLeak, cette faille exploitait l’IA générative intégrée aux outils Microsoft pour exfiltrer des informations via un simple e-mail, même non ouvert.

Kali Linux 2025.2 calque son menu sur le MITRE ATT&CK : découvrez les nouveautés !

13 juin 2025 à 16:42

Kali Linux 2025.2 est disponible au téléchargement : quelles sont les nouveautés ? Découvrez le nouveau menu organisé comme le framework MITRE ATT&CK.

The post Kali Linux 2025.2 calque son menu sur le MITRE ATT&CK : découvrez les nouveautés ! first appeared on IT-Connect.

Leak Copilot : quand l’IA de Microsoft devient une passoire à données

13 juin 2025 à 16:33

Des chercheurs en cybersécurité ont révélé une vulnérabilité majeure dans l’IA Microsoft 365 Copilot, permettant à des pirates de voler des données sensibles d'entreprises, sans le moindre clic d'utilisateur. Baptisée EchoLeak, cette faille exploitait l’IA générative intégrée aux outils Microsoft pour exfiltrer des informations via un simple e-mail, même non ouvert.

Qu’est-ce qu’une somme de contrôle (checksum) ? À quoi ça sert ?

Par : Pierre Caer
13 juin 2025 à 14:51
Lorsque vous téléchargez un fichier sur Internet, qu’il s’agisse d’une image ISO d’un système d’exploitation, d’un programme ou d’une archive, il peut arriver que ce fichier soit endommagé pendant le transfert ou modifié de façon malveillante. Pour s’assurer que le fichier téléchargé est bien conforme à l’original, on utilise une somme de contrôle, aussi appelée … Lire la suite

Source

Évitez les cyberattaques avec Sweepatic : surveillance du Dark Web et de la surface d’attaque externe

12 juin 2025 à 18:00

Sweepatic surveille votre surface d'attaque externe pour détecter les vulnérabilités et le Dark Web pour détecter les fuites d'identifiants et de données.

The post Évitez les cyberattaques avec Sweepatic : surveillance du Dark Web et de la surface d’attaque externe first appeared on IT-Connect.

Montres connectées et ultrasons : le danger invisible qui menace même les ordinateurs les plus protégés

12 juin 2025 à 11:43

Des chercheurs israéliens ont prouvé que les montres connectées, objets du quotidien, peuvent servir à dérober des données sensibles depuis des ordinateurs pourtant totalement coupés d’Internet. Leur méthode, baptisée SmartAttack, repose sur la transmission de données par ultrasons et révèle une faille insoupçonnée dans la sécurité des systèmes les plus protégés.

Montres connectées et ultrasons : le danger invisible qui menace même les ordinateurs les plus protégés

12 juin 2025 à 11:43

Des chercheurs israéliens ont prouvé que les montres connectées, objets du quotidien, peuvent servir à dérober des données sensibles depuis des ordinateurs pourtant totalement coupés d’Internet. Leur méthode, baptisée SmartAttack, repose sur la transmission de données par ultrasons et révèle une faille insoupçonnée dans la sécurité des systèmes les plus protégés.

Réservations de vacances d’été : 60 % des Français ne savent pas comment se protéger des arnaques

Par : UnderNews
12 juin 2025 à 11:32

L’été arrive à grands pas, et les travailleurs ne sont pas les seuls à s’impatienter : la période estivale est un temps privilégié pour les cybercriminels, qui redoublent d’ingéniosité pour piéger les voyageurs. Une nouvelle étude Kaspersky révèle que si 93 % des Français sont conscients que leurs données personnelles peuvent être compromises, 60 % admettent ne […]

The post Réservations de vacances d’été : 60 % des Français ne savent pas comment se protéger des arnaques first appeared on UnderNews.

SentinelOne repousse des attaques en provenance de Chine et découvre une campagne mondiale

10 juin 2025 à 12:39

Depuis plusieurs mois, la société SentinelOne est attaquée par les cybercriminels, mais elle n'est pas la seule cible : 70 organisations sont visées.

The post SentinelOne repousse des attaques en provenance de Chine et découvre une campagne mondiale first appeared on IT-Connect.

Cybersécurité des collectivités locales : enjeux croissants et réponses nécessaires

Par : UnderNews
10 juin 2025 à 12:10

La cybersécurité s’impose désormais comme une préoccupation majeure pour les collectivités locales françaises qui, ces dernières années, sont devenues une cible privilégiée des cybercriminels. Selon la dernière étude sur la maturité des collectivités en matière de cybersécurité du gouvernement, « Une collectivité sur dix déclare avoir été victime d’une ou de plusieurs cyberattaques au cours des […]

The post Cybersécurité des collectivités locales : enjeux croissants et réponses nécessaires first appeared on UnderNews.

Le FBI alerte : plus d’un million d’appareils sont infectés par le malware BADBOX 2.0 !

8 juin 2025 à 21:30

Plus d'un million d'appareils, notamment des box Android, sont infectés par un logiciel malveillant surnommé BADBOX 2.0 : le FBI tire la sonnette d’alarme !

The post Le FBI alerte : plus d’un million d’appareils sont infectés par le malware BADBOX 2.0 ! first appeared on IT-Connect.

Akamai relève les défis de sécurité et de conformité de DNS grâce à DNS Posture Management

Par : UnderNews
6 juin 2025 à 09:54

Alors que les cybermenaces ciblant les infrastructures DNS se multiplient, Akamai annonce le lancement de DNS Posture Management : une solution de sécurité sans précédent, conçue pour combler les angles morts du DNS. Visibilité, conformité, protection en temps réel, les entreprises peuvent désormais garder un temps d’avance sur les menaces. Cette solution inédite offre une […]

The post Akamai relève les défis de sécurité et de conformité de DNS grâce à DNS Posture Management first appeared on UnderNews.
❌
❌