Vue normale
Locks, SOCs and a cat in a box: What Schrödinger can teach us about cybersecurity
Kali Linux 2025.4 released with 3 new tools, desktop updates
Shadow spreadsheets: The security gap your tools can’t see
L’IA et les données au cœur du futur de l’IT
En cette fin d’année, Ram Chakravarti, Chief Technology Officer (CTO) chez BMC Software, livre ses tendances pour 2026 sur les thèmes de l’Intelligence Artificielle (IA), de la donnée et de la règlementation. Tribune. La course à l’IA va passer d’une approche « plus c’est grand mieux c’est » à une approche adaptée à l’usage « Le paysage de […]
The post L’IA et les données au cœur du futur de l’IT first appeared on UnderNews.-
Cyberguerre
- « Cible suivante » : Starbucks, OpenAI, Binance… Cette menace cyber de niveau maximal poursuit son inexorable expansion
« Cible suivante » : Starbucks, OpenAI, Binance… Cette menace cyber de niveau maximal poursuit son inexorable expansion
![]()
Depuis le 3 novembre 2025 et la découverte d’une vulnérabilité React, une course effrénée s’est engagée dans l’écosystème cyber. D’un côté, les équipes de sécurité tentent de sécuriser leurs systèmes au plus vite ; de l’autre, les attaquants scannent l'Internet à grande échelle pour exploiter les retardataires. Les chercheurs suivent en temps réel l’évolution des campagnes d’attaque qui se greffent sur cette faille critique.
-
The Hacker News
- New Advanced Phishing Kits Use AI and MFA Bypass Tactics to Steal Credentials at Scale
New Advanced Phishing Kits Use AI and MFA Bypass Tactics to Steal Credentials at Scale

-
UnderNews
- Bloqués dans les aéroports ? Des experts en cybersécurité partagent 3 conseils de sécurité pour le Wi-Fi public
Bloqués dans les aéroports ? Des experts en cybersécurité partagent 3 conseils de sécurité pour le Wi-Fi public
Aéroports bondés et longs retards : les voyageurs sont des cibles faciles sur les réseaux Wi-Fi publics ; des experts en cybersécurité partagent 3 mesures de sécurité. Pour éviter d’être espionnés ou de se faire voler leurs comptes, les voyageurs devraient désactiver les connexions réseau automatiques, éviter d’utiliser le Wi-Fi public pour les transactions financières et utiliser […]
The post Bloqués dans les aéroports ? Des experts en cybersécurité partagent 3 conseils de sécurité pour le Wi-Fi public first appeared on UnderNews.La police de cette petite ville utilise l’IA pour générer des portraits-robots
![]()
Dans la ville de Goodyear, dans l'Arizona, la police utilise ChatGPT pour générer des portraits-robots à partir des descriptions de témoins. Une pratique inédite aux États-Unis, qui soulève des questions de biais et n’a, à ce stade, débouché sur aucune arrestation.
New Windows RasMan zero-day flaw gets free, unofficial patches
-
Cyberguerre
- À côté de la plaque, ces hackers laissent la clé de déchiffrement de leur ransomware en accès libre
À côté de la plaque, ces hackers laissent la clé de déchiffrement de leur ransomware en accès libre
![]()
Les chercheurs en cybersécurité de Sentinel One ont mis en lumière le retour d’un groupe de hackers baptisé « CyberVolk ». Si cette résurgence, ainsi que les capacités d’automatisation du groupe, peuvent inquiéter, les chercheurs pointent aussi de grosses erreurs de conception qui permettent, parfois, de récupérer les fichiers chiffrés sans avoir à payer la rançon.
-
The Hacker News
- Securing GenAI in the Browser: Policy, Isolation, and Data Controls That Actually Work
Securing GenAI in the Browser: Policy, Isolation, and Data Controls That Actually Work

New React RSC Vulnerabilities Enable DoS and Source Code Exposure

-
The Hacker News
- React2Shell Exploitation Escalates into Large-Scale Global Attacks, Forcing Emergency Mitigation
React2Shell Exploitation Escalates into Large-Scale Global Attacks, Forcing Emergency Mitigation

-
UnderNews
- 15 millions de tentatives d’attaques déguisées en VPN : le risque caché derrière la quête de confidentialité de la Gen Z
15 millions de tentatives d’attaques déguisées en VPN : le risque caché derrière la quête de confidentialité de la Gen Z
La Génération Z utilise bien plus d’outils de confidentialité que toutes les autres générations, mais cette tendance pourrait également en faire une cible privilégiée pour les cybercriminels. Entre octobre 2024 et septembre 2025, Kaspersky a détecté plus de 15 millions de tentatives d’attaques de cybercriminels se faisant passer pour des applications VPN. Au lieu de […]
The post 15 millions de tentatives d’attaques déguisées en VPN : le risque caché derrière la quête de confidentialité de la Gen Z first appeared on UnderNews.Prédiction 2026 – Pourquoi la biométrie seule ne suffit plus
Lovro Persen, Directeur Document Management & Fraud chez IDnow, a un parcours rare dans l’industrie : trente ans d’expérience en law enforcement, dont plus d’une décennie au sein d’INTERPOL. Le constat qu’il partage aujourd’hui est sans appel : les fraudes à l’identité sont en train de changer de nature, et la plupart des organisations n’y sont […]
The post Prédiction 2026 – Pourquoi la biométrie seule ne suffit plus first appeared on UnderNews.Sécurité réseau : cloisonnement et protection en cybersécurité
En cybersécurité, il ne suffit plus de protéger un poste de travail, d’installer un antivirus ou de déployer un firewall. Aujourd’hui, un seul clic sur un mail piégé peut suffire à compromettre tout un système d’information. Les cybercriminels savent se déplacer latéralement dans les réseaux et transformer une simple compromission en attaque massive. C’est là […]
The post Sécurité réseau : cloisonnement et protection en cybersécurité first appeared on UnderNews.