Cal.com, plateforme de planification de rendez-vous en ligne utilisée par des entreprises, vient de fermer le code source de sa plateforme de planification, invoquant...
Une faille exploitée en quelques heures, le patch management ne…
Une vulnérabilité critique dans un outil open source a été exploitée quelques heures après sa divulgation. Un épisode qui illustre un décalage devenu difficile...
Euro Office : la souveraineté européenne déjà rattrapée par ses…
Présenté comme une alternative européenne à Microsoft 365 et Google Workspace, Euro Office se retrouve déjà au cœur d’une polémique. En cause, son socle...
EvilTokens industrialise le device code phishing et remet Microsoft 365…
Un nouveau kit malveillant, EvilTokens, structure et industrialise une technique encore peu visible dans les entreprises. Le phishing par code d’appareil. Derrière cette mécanique,...
L’administration française réfléchit à la mise en place d’un poste de travail basé sur Linux afin de réduire sa dépendance aux solutions propriétaires. Une...
ERP industriels : entre souveraineté logicielle, IA et pression économique
Les ERP occupent depuis longtemps une place centrale dans les systèmes d’information des entreprises industrielles. Mais leur rôle évolue. Automatisation des processus, interconnexion avec...
SaaSpocalypse : l’IA bouscule le modèle SaaS
Alors que la chute boursière de plusieurs éditeurs SaaS relance les interrogations sur la solidité du modèle, certains acteurs du logiciel y voient surtout...
Microsoft déploie les passkeys dans Windows pour en finir avec…
Microsoft étend la prise en charge des passkeys à Windows et à son service d’identité Entra. L’ambition derrière est de généraliser l’authentification sans mot...
Une attaque supply chain permet d’obtenir un accès admin AWS…
Une campagne attribuée à l’acteur UNC6426 illustre la rapidité avec laquelle une attaque peut se propager dans les environnements cloud modernes. En exploitant des...
Nous avons testé Slackbot, l’agent IA qui veut s’installer au…
Slack fait évoluer Slackbot pour en faire un agent personnel capable d’exploiter les conversations, les documents et certaines données métier directement dans l’espace de...

Leak Bazaar, ou comment rentabiliser une attaque qui n’a pas payé
Quand une rançon est refusée, l’attaque ne s’arrête pas. Identifiée par Flare, la plateforme Leak Bazaar propose de prolonger l’attaque au-delà de son échec immédiat, en transformant les données exfiltrées en source de revenus durable. L’analyse parle “d’une évolution du modèle d’extorsion”. Exploiter ce que…






