D’après l’agence américaine CISA, une vulnérabilité critique présente dans Outlook serait désormais exploitée par les cybercriminels dans le cadre d’attaques. Faisons le point. Une faille exploitée activement par des...
Une vulnérabilité récemment corrigée dans 7-Zip a été exploitée par un groupe de cybercriminels russes dans le cadre de l’invasion en Ukraine. Quelle est cette vulnérabilité ? Comment s’en...
I. Présentation On se retrouve dans cet article pour une nouvelle solution de l’un des challenges d’investigation numérique/forensic nommés Sherlocks et mis à disposition par la plateforme Hack The...
I. Présentation Google, avec sa plateforme Chrome Enterprise Core, offre la possibilité aux entreprises de gérer la configuration de Google Chrome et du Chrome Web Store de façon centralisée....
La fonction de VPN intégrée à Defender et accessible aux abonnés à Microsoft 365 sera supprimée dès le 28 février 2025. Voici ce qu’il faut retenir de cette annonce...
I. Présentation L’administration d’une machine sous Linux s’effectue bien souvent à partir de la ligne de commande. Le problème, c’est que certaines commandes Linux utilisées à mauvais escient ou...
I. Présentation Cet article présente l’écran Titan Army C32C1S, un écran incurvé de 31.5 pouces, qui s’adresse directement aux gamers. Qu’en est-il concrètement ? C’est ce que nous allons...
I. Présentation Dans ce tutoriel, nous allons voir comment et pourquoi créer un lien symbolique sous Linux, que ce soit entre deux fichiers ou deux répertoires. Un lien symbolique...
Une équipe de chercheurs a mis en évidence un problème de sécurité au sein de DeepSeek : une base de données était accessible, sans authentification, ce qui a pu...
I. Présentation Cet article évoque la configuration de Google Chrome à l’aide d’une stratégie de groupe (ADMX), afin d’uniformiser la configuration du navigateur sur les postes d’une entreprise. Cela...
