Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 17 février 2026Securité

« J’en ai marre de leurs conneries » : que se passe-t-il entre Cloudflare et Downdetector ?

17 février 2026 à 16:25

Le lundi 16 février 2026 a été marqué par une panne mondiale de X, survenue par à-coups au fil de la journée. Un incident qui a provoqué un accrochage entre deux acteurs collatéraux : Cloudflare, suspecté un temps d’être la cause, et Downdetector, le site de référence pour signaler et estimer les perturbations sur les plateformes web.

Researchers Show Copilot and Grok Can Be Abused as Malware C2 Proxies

Cybersecurity researchers have disclosed that artificial intelligence (AI) assistants that support web browsing or URL fetching capabilities can be turned into stealthy command-and-control (C2) relays, a technique that could allow attackers to blend into legitimate enterprise communications and evade detection. The attack method, which has been demonstrated against Microsoft Copilot and xAI Grok

Keenadu Firmware Backdoor Infects Android Tablets via Signed OTA Updates

A new Android backdoor that's embedded deep into the device firmware can silently harvest data and remotely control its behavior, according to new findings from Kaspersky. The Russian cybersecurity vendor said it discovered the backdoor, dubbed Keenadu, in the firmware of devices associated with various brands, including Alldocube, with the compromise occurring during the firmware build phase.

Plateforme « Choisir le Service Public » piratée : des centaines de milliers de profils exploitables

Par : UnderNews
17 février 2026 à 16:38

Une nouvelle fuite de données vient de frapper le service public. Dans un mail adressé aux personnes touchées, le service public révèle que c’est « Choisir le Service Public », la plateforme officielle de recrutement de la fonction publique française, qui a cette fois été victime d’un « incident de sécurité ». L’ensemble des individus […]

The post Plateforme « Choisir le Service Public » piratée : des centaines de milliers de profils exploitables first appeared on UnderNews.

Cyberdéfense : la visibilité réseau, le chaînon manquant de la résilience des entreprises

Par : UnderNews
17 février 2026 à 16:32

Selon le dernier baromètre publié par le CESIN, 81 % des entreprises interrogées estiment disposer d’une vision complète de leurs actifs, tandis que 92 % ont identifié ou sont en cours d’identification de leurs actifs critiques. Si la maturité cyber progresse au sein des entreprises françaises, la complexité des infrastructures hybrides continue toutefois d’ouvrir des […]

The post Cyberdéfense : la visibilité réseau, le chaînon manquant de la résilience des entreprises first appeared on UnderNews.

La dette IAM : ce risque silencieux qui accompagne la croissance des organisations

Par : UnderNews
11 février 2026 à 17:14

À mesure que les organisations grandissent, leur système d’information se complexifie. Nouveaux collaborateurs, multiplication des applications SaaS, mobilités internes plus fréquentes : chaque évolution crée de nouveaux accès… rarement nettoyés avec la même rigueur.C’est dans ce contexte que la gestion des identités et des accès devient un sujet critique. L’IGA (Identity Governance & Administration) désigne […]

The post La dette IAM : ce risque silencieux qui accompagne la croissance des organisations first appeared on UnderNews.

Atlassian alerte : revoir les priorités pour éviter les projets zombie et favoriser le bien-être en entreprise

Par : UnderNews
9 février 2026 à 11:43

Selon une étude d’Atlassian, plus d’un tiers des employés français travaillent sur des projets « zombie », soit des projets stagnants détériorant l’efficacité et le bien-être des collaborateurs Tribune – Et si réduire la charge de travail des collaborateurs et donc leur stress en entreprise en cette période économique incertaine passait par une meilleure priorisation […]

The post Atlassian alerte : revoir les priorités pour éviter les projets zombie et favoriser le bien-être en entreprise first appeared on UnderNews.

Wi-Fi domestique : 5 signes qu’il ne suit plus vos usages

Par : UnderNews
9 février 2026 à 09:25

À mesure que le WiFi devient indispensable, de nombreux foyers réalisent que leur réseau est sollicité bien au-delà de ce pour quoi il avait été conçu à l’origine. Ce qui n’était autrefois qu’une simple connexion Internet est désormais le socle du travail, de l’apprentissage et du divertissement, sans toujours avoir été repensé pour accompagner ces […]

The post Wi-Fi domestique : 5 signes qu’il ne suit plus vos usages first appeared on UnderNews.

What 5 Million Apps Revealed About Secrets in JavaScript

17 février 2026 à 15:40
Leaked API keys are nothing new, but the scale of the problem in front-end code has been largely a mystery - until now. Intruder's research team built a new secrets detection method and scanned 5 million applications specifically looking for secrets hidden in JavaScript bundles. Here's what we learned. [...]

SmartLoader Attack Uses Trojanized Oura MCP Server to Deploy StealC Infostealer

Cybersecurity researchers have disclosed details of a new SmartLoader campaign that involves distributing a trojanized version of a Model Context Protocol (MCP) server associated with Oura Health to deliver an information stealer known as StealC. "The threat actors cloned a legitimate Oura MCP Server – a tool that connects AI assistants to Oura Ring health data – and built a deceptive

Webinar: How Modern SOC Teams Use AI and Context to Investigate Cloud Breaches Faster

Cloud attacks move fast — faster than most incident response teams. In data centers, investigations had time. Teams could collect disk images, review logs, and build timelines over days. In the cloud, infrastructure is short-lived. A compromised instance can disappear in minutes. Identities rotate. Logs expire. Evidence can vanish before analysis even begins. Cloud forensics is fundamentally

My Day Getting My Hands Dirty with an NDR System

My objectiveThe role of NDR in SOC workflowsStarting up the NDR systemHow AI complements the human responseWhat else did I try out?What could I see with NDR that I wouldn’t otherwise?Am I ready to be a network security analyst now? My objective As someone relatively inexperienced with network threat hunting, I wanted to get some hands-on experience using a network detection and response (

Bonne nouvelle pour la cybersécurité des abonnés Free Pro

17 février 2026 à 12:18

Le 17 février 2026, le fournisseur d'accès internet Free a annoncé offrir la fonctionnalité Cybersécurité Essentielle sans surcoût à tous ses clients Freebox Pro. Une offre déjà incluse pour les nouveaux abonnés, désormais accessible à l'ensemble des anciens clients.

Kaspersky découvre Keenadu, un malware complexe préinstallé sur les nouveaux appareils Android

Par : UnderNews
17 février 2026 à 11:13

Kaspersky a détecté Keenadu, un nouveau malware, qui cible les appareils Android. Ce malware se propage sous plusieurs formes : il peut être préinstallé directement dans le firmware des appareils, intégré à des applications système, ou même téléchargé depuis des app stores officiels tels que Google Play. Actuellement, il est utilisé dans le cadre de […]

The post Kaspersky découvre Keenadu, un malware complexe préinstallé sur les nouveaux appareils Android first appeared on UnderNews.
❌
❌