Vue normale
Building a High-Impact Tier 1: The 3 Steps CISOs Must Follow

-
The Hacker News
- Open-Source CyberStrikeAI Deployed in AI-Driven FortiGate Attacks Across 55 Countries
Open-Source CyberStrikeAI Deployed in AI-Driven FortiGate Attacks Across 55 Countries

Cybersécurité : le manque de diversité des équipes, une vulnérabilité critique à combler
Chaque semaine semble apporter son lot de nouvelles concernant un nouveau vecteur d’attaque, une campagne sophistiquée soutenue par un État ou un ransomware paralysant, le tout amplifié par la puissance de l’intelligence artificielle. Cette escalade a déclenché une demande insatiable de professionnels qualifiés, la France à elle seule prévoyant environ 25 000 postes vacants d’ici la […]
The post Cybersécurité : le manque de diversité des équipes, une vulnérabilité critique à combler first appeared on UnderNews.-
UnderNews
- Le vol de cartes SIM IoT en France : un risque de cybersécurité sous-estimé (et les pistes pour s’en prémunir)
Le vol de cartes SIM IoT en France : un risque de cybersécurité sous-estimé (et les pistes pour s’en prémunir)
Ces derniers mois, plusieurs opérations menées en Europe, dont le démantèlement en Espagne d’une infrastructure de « SIM farm » capable d’émettre jusqu’à 2,5 millions de SMS par jour, ont rappelé une réalité encore souvent sous-estimée : la carte SIM est devenue un levier clé pour industrialiser la fraude (SMS, appels, usurpations). En France, les équipements connectés […]
The post Le vol de cartes SIM IoT en France : un risque de cybersécurité sous-estimé (et les pistes pour s’en prémunir) first appeared on UnderNews.-
UnderNews
- Santé : les données réglementées au cœur de la majorité des fuites dans le cloud et l’IA générative
Santé : les données réglementées au cœur de la majorité des fuites dans le cloud et l’IA générative
Les chercheurs du Threat Labs de Netskope ont analysé les principales cybermenaces qui ont touché les organismes de santé et leurs employés au cours des treize derniers mois et viennent de publier leurs conclusions dans leur rapport annuel sur le secteur de la santé. Tribune – Dans un contexte où de plus en plus de […]
The post Santé : les données réglementées au cœur de la majorité des fuites dans le cloud et l’IA générative first appeared on UnderNews.-
UnderNews
- HTCT 2026 : Compromission de la chaîne d’approvisionnement et exposition croissante de l’écosystème numérique français
HTCT 2026 : Compromission de la chaîne d’approvisionnement et exposition croissante de l’écosystème numérique français
Rapport 2026 de Group-IB sur les tendances en matière de criminalité high-tech : les attaques contre la chaîne d’approvisionnement apparaissent comme la principale cybermenace mondiale. Tribune. Un seul fournisseur compromis peut désormais exposer des dizaines, voire des centaines d’organisations en aval. Le rapport 2026 High Tech Crime Trends Report de Group-IB identifie un changement structurel […]
The post HTCT 2026 : Compromission de la chaîne d’approvisionnement et exposition croissante de l’écosystème numérique français first appeared on UnderNews.AI Agents: The Next Wave Identity Dark Matter - Powerful, Invisible, and Unmanaged

-
The Hacker News
- Starkiller Phishing Suite Uses AitM Reverse Proxy to Bypass Multi-Factor Authentication
Starkiller Phishing Suite Uses AitM Reverse Proxy to Bypass Multi-Factor Authentication

Amazon: Drone strikes damaged AWS data centers in Middle East
Star Citizen game dev discloses breach affecting user data
UH Cancer Center data breach affects nearly 1.2 million people
Microsoft Warns OAuth Redirect Abuse Delivers Malware to Government Targets

Android gets patches for Qualcomm zero-day exploited in attacks
Google Confirms CVE-2026-21385 in Qualcomm Android Component Exploited

SloppyLemming Targets Pakistan and Bangladesh Governments Using Dual Malware Chains

Vinted : une nouvelle arnaque au remboursement sévit sur la plateforme
![]()
La fraude au remboursement commence à prendre toute autre tournure à cause de l’Intelligence artificielle générative. Sur Vinted, certains utilisent désormais une nouvelle technique basée sur de fausses images duper les vendeurs et se faire rembourser illégalement.