Cal.com, plateforme de planification de rendez-vous en ligne utilisée par des entreprises, vient de fermer le code source de sa plateforme de planification, invoquant...
Une faille exploitée en quelques heures, le patch management ne…
Une vulnérabilité critique dans un outil open source a été exploitée quelques heures après sa divulgation. Un épisode qui illustre un décalage devenu difficile...
Euro Office : la souveraineté européenne déjà rattrapée par ses…
Présenté comme une alternative européenne à Microsoft 365 et Google Workspace, Euro Office se retrouve déjà au cœur d’une polémique. En cause, son socle...
EvilTokens industrialise le device code phishing et remet Microsoft 365…
Un nouveau kit malveillant, EvilTokens, structure et industrialise une technique encore peu visible dans les entreprises. Le phishing par code d’appareil. Derrière cette mécanique,...
SaaSpocalypse : l’IA bouscule le modèle SaaS
Alors que la chute boursière de plusieurs éditeurs SaaS relance les interrogations sur la solidité du modèle, certains acteurs du logiciel y voient surtout...
Microsoft déploie les passkeys dans Windows pour en finir avec…
Microsoft étend la prise en charge des passkeys à Windows et à son service d’identité Entra. L’ambition derrière est de généraliser l’authentification sans mot...
Une attaque supply chain permet d’obtenir un accès admin AWS…
Une campagne attribuée à l’acteur UNC6426 illustre la rapidité avec laquelle une attaque peut se propager dans les environnements cloud modernes. En exploitant des...
Nous avons testé Slackbot, l’agent IA qui veut s’installer au…
Slack fait évoluer Slackbot pour en faire un agent personnel capable d’exploiter les conversations, les documents et certaines données métier directement dans l’espace de...
Le marché du logiciel bascule vers l’ère de l’IA-native
Estimé à près de 4 000 milliards de dollars, le marché mondial du logiciel amorce un nouveau tournant. Selon plusieurs analyses de Deloitte, les...
Une faille dans le navigateur IA Comet pourrait exposer des…
Des chercheurs en cybersécurité ont identifié une famille de vulnérabilités baptisée « PleaseFix » dans le navigateur IA Comet, développé par Perplexity. L’attaque exploite...

Dans les coulisses d’une cyberattaque qui mène au vol de marchandises
Proofpoint a suivi pendant plus d’un mois un attaquant spécialisé dans le détournement de fret. Une observation rare qui montre comment une intrusion informatique peut servir directement à organiser des fraudes logistiques et des vols de cargaison. Une visibilité rare sur l’après-intrusion Les chercheurs de…






