Vue lecture

Microsoft Word active l’enregistrement automatique dans le cloud, même sans OneDrive

Microsoft vient d’annoncer un changement majeur dans le fonctionnement de Word sous Microsoft 365 : l’enregistrement automatique dans le cloud est désormais activé par défaut dans Word, et ce dès la première frappe dans un nouveau document. Et surtout, ce nouveau comportement ne nécessite plus OneDrive, une bonne nouvelle pour les utilisateurs d’autres services cloud. Word : Un […]

L’article Microsoft Word active l’enregistrement automatique dans le cloud, même sans OneDrive est apparu en premier sur BlogNT : le Blog des Nouvelles Technologies.

  •  

Microsoft Word va ajouter la sauvegarde automatique dans le cloud

Microsoft apporte un changement notable à Word pour Windows : les nouveaux documents seront automatiquement sauvegardés dans le cloud, sans que les utilisateurs aient à activer manuellement l’option d’enregistrement automatique. Une sauvegarde cloud par défaut dans Word « Nous modernisons la manière dont les fichiers sont créés et stockés …

Lire la suite

Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter

N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)


L’article Microsoft Word va ajouter la sauvegarde automatique dans le cloud est apparu en premier sur KultureGeek.

  •  

Rien n’est impénétrable : cette cyberattaque prend pour cible votre gestionnaire de mot de passe

Lors de la conférence DEFCON 33 en août 2025, le chercheur indépendant en cybersécurité Marek Tóth a démontré qu’une attaque de type clickjacking pouvait mettre en danger des millions d’utilisateurs de gestionnaires de mots de passe parmi les plus populaires au monde. Un procédé qui permettrait à un acteur malveillant de subtiliser précisément les identifiants que ces solutions sont censées protéger. Comment ça marche ? Quels gestionnaires de mots de passe sont concernés ?

  •  

hunter2 | Know Your Meme

Hack de mot de passe IRC:

<Cthon98> hey, if you type in your pw, it will show as stars
<Cthon98> ********* see!
<AzureDiamond> hunter2
<AzureDiamond> doesnt look like stars to me
<Cthon98> <AzureDiamond> *******
<Cthon98> thats what I see
<AzureDiamond> oh, really?
<Cthon98> Absolutely
<AzureDiamond> you can go hunter2 my hunter2-ing hunter2
<AzureDiamond> haha, does that look funny to you?
<Cthon98> lol, yes. See, when YOU type hunter2, it shows to us as *******
<AzureDiamond> thats neat, I didnt know IRC did that
<Cthon98> yep, no matter how many times you type hunter2, it will show to us as *******
<AzureDiamond> awesome!
<AzureDiamond> wait, how do you know my pw?
<Cthon98> er, I just copy pasted YOUR ******'s and it appears to YOU as hunter2 cause its your pw
<AzureDiamond> oh, ok.

Permalien
  •  

hashcat - advanced password recovery

Hashcat : Définition Brève

Hashcat est un logiciel gratuit et open source utilisé pour « casser » ou retrouver des mots de passe à partir de leurs empreintes chiffrées (hashes). Il est principalement employé par les experts en cybersécurité et les pentesters pour tester la robustesse des mots de passe grâce à des attaques par force brute, dictionnaire, ou par combinaison[1][2].

Fonctionnalités principales

  • Exploite la puissance des processeurs graphiques (GPU) pour accélérer le processus de récupération des mots de passe[2][3].
  • Supporte plus de 300 algorithmes de hachage (ex : MD5, SHA-1, SHA-256, bcrypt, WPA/WPA2)[1][2].
  • Utilisé pour simuler des attaques et améliorer la sécurité des systèmes informatiques, si cela se fait dans un cadre légal et avec autorisation[1].

À retenir

  • Hashcat permet de tester la sécurité des mots de passe en tentant d’en retrouver l’original à partir de son hash.
  • Son usage est courant dans les audits et l’apprentissage en cybersécurité, mais il doit toujours se faire dans un contexte éthique et légal[1][2].

[1] https://datascientest.com/hashcat-tout-savoir
[2] https://www.jedha.co/formation-cybersecurite/hashcat-l-outil-gratuit-pour-tester-les-mots-de-passe
[3] https://cyberinstitut.fr/hashcat-outil-craquage-hash-puissant-polyvalent-2/
[4] https://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-information-th9/cybersecurite-attaques-et-mesures-de-protection-des-si-42313210/audit-securite-te7725/audit-des-mots-de-passe-en-pratique-avec-hashcat-te7725niv10003.html
[5] https://www.lemondeinformatique.fr/actualites/lire-hashcat-le-casseur-de-mots-de-passe-bien-utile-79307.html
[6] https://david-informaticien.com/blog/conseils-pratiques/3341-recuperation-de-mots-de-passe-oublies-avec-hashcat
[7] https://hashcat.net/wiki/doku.php?id=hashcat
[8] https://www.crowdstrike.com/fr-fr/cybersecurity-101/cyberattacks/brute-force-attack/
[9] https://labex.io/fr/tutorials/hydra-crack-hashes-in-hashcat-549929
[10] https://www.avast.com/fr-fr/c-what-is-a-brute-force-attack


Permalien
  •  

Tritium - Un éditeur de texte en Rust pour les avocats

Et si on appliquait la philosophie des IDE de développement aux outils juridiques ?

C’est exactement ce qu’a fait Drew Miller avec Tritium, un éditeur de texte écrit en Rust qui traite les documents juridiques comme des projets de code, avec annotation automatique, du redlining intégré et des performances à 60 FPS.

Drew Miller n’est pas n’importe qui dans cette histoire. Cet ancien avocat corporatiste chez Schulte Roth & Zabel à Londres a passé plus de 10 ans à jongler entre droit transactionnel et développement logiciel. En août 2024, il franchit le pas et lance Tritium Legal Technologies avec une vision claire : révolutionner le traitement de texte pour les avocats d’affaires. Son constat c’est que les outils actuels, Word en tête, sont des bloatwares qui sont utilisés depuis 40 ans sans répondre aux besoins spécifiques du secteur juridique.

  •