Anatomie d’une faille CMS : comment Adobe Experience Manager a exposé ses services internes
Une faille de type SSRF dans Adobe Experience Manager a permis à des attaquants d’explorer des services internes non exposés, en exploitant une logique...
Synology fait évoluer ActiveProtect et cible les déploiements distribués et conformes
Synology enrichit sa solution ActiveProtect avec une version 1.1 orientée cyber-résilience, conformité réglementaire et déploiement à grande échelle. Cette mise à jour ancre le...
Plus de 100 vulnérabilités révélées lors du Live Hacking solidaire piloté par Hack4Values
Plus de 100 vulnérabilités, dont 20 critiques, ont été identifiées lors de la deuxième édition du Grand Live Hacking Solidaire à Bercy. Cette opération,...
Mastercard se dote d’un centre mondial de prévention des fraudes au paiement
Mastercard renforce son rôle dans la sécurité des paiements en lançant Mastercard Threat Intelligence, une solution de renseignement sur les menaces conçue pour anticiper...
Thales lance une carte à puce à durcissement post-quantique
Thales annonce le lancement européen d’une carte à puce prête pour l’ère post-quantique. Cette innovation associe des algorithmes résistants aux futures menaces quantiques à...
L’UE est-elle en train de définir une souveraineté à géométrie variable ?
Critiquée pour la rigidité réglementaire de ses cadres numériques, l’Union européenne cherche à assouplir la ligne souverainiste qu’elle a durcie ces dernières années. Le...
Anatomie d’une persistance invisible : comment les applications OAuth internes ouvrent un accès prolongé aux...
Les attaquants ne se contentent plus de dérober des identifiants. Ils exploitent désormais des applications OAuth internes pour maintenir un accès discret et persistant...
Polémique Gaming Copilot, l’entraînement des modèles justifie-t-il la collecte massive de données ?
Le lancement de Gaming Copilot sur Windows 11 a fait resurgir une crainte désormais mondiale. La collecte automatique de données, notamment de captures d’écran,...
Protection des identités : Sophos propose sa riposte avec ITDR
Sophos lance une nouvelle solution de détection des menaces basées sur l’identité, intégrée à sa plateforme de cybersécurité. Baptisé ITDR, cet outil surveille les...
L’attaque sur Jaguar Land Rover a coûté 1,9 milliard de livres à l’économie britannique
Le rapport du Cyber Monitoring Centre évalue à 1,9 milliard de livres sterling les pertes économiques liées à l’attaque subie par Jaguar Land Rover...

























































