Les abonnés de Bouygues Telecom vont pouvoir bénéficier de l’IA Perplexity Pro pendant 12 mois, sans débourser un centime ! Faisons le point sur cette annonce. Dans le domaine...
I. Présentation Sous Linux, l’exécution de tâches planifiées s’effectue généralement grâce à ce que l’on appelle des tâches Cron définies dans le fichier de configuration Crontab. Il s’agit aussi...
I. Présentation Découvrez 15 commandes indispensables pour gérer le réseau en ligne de commande sous Linux. Que ce soit pour afficher la configuration réseau, diagnostiquer un problème de connectivité,...
Le groupe nord-coréen Kimsuky, adepte du cyberespionnage, s’appuie sur de nouveaux outils dont un RDP Wrapper personnalisé pour accéder directement aux machines compromises. Faisons le point. Une campagne de...
D’après l’agence américaine CISA, une vulnérabilité critique présente dans Outlook serait désormais exploitée par les cybercriminels dans le cadre d’attaques. Faisons le point. Une faille exploitée activement par des...
Une vulnérabilité récemment corrigée dans 7-Zip a été exploitée par un groupe de cybercriminels russes dans le cadre de l’invasion en Ukraine. Quelle est cette vulnérabilité ? Comment s’en...
I. Présentation On se retrouve dans cet article pour une nouvelle solution de l’un des challenges d’investigation numérique/forensic nommés Sherlocks et mis à disposition par la plateforme Hack The...
I. Présentation Google, avec sa plateforme Chrome Enterprise Core, offre la possibilité aux entreprises de gérer la configuration de Google Chrome et du Chrome Web Store de façon centralisée....
La fonction de VPN intégrée à Defender et accessible aux abonnés à Microsoft 365 sera supprimée dès le 28 février 2025. Voici ce qu’il faut retenir de cette annonce...
I. Présentation L’administration d’une machine sous Linux s’effectue bien souvent à partir de la ligne de commande. Le problème, c’est que certaines commandes Linux utilisées à mauvais escient ou...
