Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 24 mars 2026Securité

Piratage à l’Éducation nationale : 243 000 profils d’enseignants dérobés sur COMPAS

24 mars 2026 à 11:31

Le 15 mars 2026, un attaquant s'est introduit dans COMPAS, le système de gestion RH des enseignants stagiaires du ministère de l'Éducation nationale, en usurpant les identifiants d'un compte externe. Il a fallu quatre jours pour détecter l'intrusion. Entre-temps, les données personnelles de 243 000 agents avaient déjà été extraites, et une partie circulerait désormais en ligne.

Cybersécurité et chaîne d’approvisionnement : un impératif stratégique de confiance

Par : UnderNews
24 mars 2026 à 10:22

Dans son article « Zero Trust dans l’industrie : un impératif, pas une option », Ramses Gallego, Chief Technologist, Cybersecurity, DXC Technology revient sur la notion du Zero Trust et ce que la méthode apporte au secteur industriel. Avec ses milliers de systèmes interconnectés, le secteur industriel est aujourd’hui un secteur de plus en plus ciblé par […]

The post Cybersécurité et chaîne d’approvisionnement : un impératif stratégique de confiance first appeared on UnderNews.

Cybersécurité et bonne gestion des données : une composante clé d’une transformation digitale réussie

Par : UnderNews
24 mars 2026 à 10:19

Dans un environnement numérique en constante évolution, les cybermenaces et incidents IT exigent une double approche : renforcer la sécurité de vos systèmes tout en garantissant leur résilience. Sécuriser ses données, anticiper les attaques et assurer une reprise rapide en cas d’incident sont des points stratégiques. S’appuyer sur des dispositifs alliant cybersécurité proactive et stratégies de […]

The post Cybersécurité et bonne gestion des données : une composante clé d’une transformation digitale réussie first appeared on UnderNews.

The Hidden Cost of Cybersecurity Specialization: Losing Foundational Skills

Cybersecurity has changed fast. Roles are more specialized, and tooling is more advanced. On paper, this should make organizations more secure. But in practice, many teams struggle with the same basic problems they faced years ago: unclear risk priorities, misaligned tooling decisions, and difficulty explaining security issues in terms the business understands. These challenges do not

TeamPCP Hacks Checkmarx GitHub Actions Using Stolen CI Credentials

Two more GitHub Actions workflows have become the latest to be compromised by credential-stealing malware by a threat actor known as TeamPCP, the cloud-native cybercriminal operation also behind the Trivy supply chain attack. The workflows, both maintained by the supply chain security company Checkmarx, are listed below - checkmarx/ast-github-action checkmarx/kics-github-action Cloud security

Claude Dispatch : comment profiter pleinement de l’IA agentique sans se tirer une balle dans le pied

24 mars 2026 à 09:12

Le 23 mars 2026, une vidéo publiée sur X par Claude a propulsé Dispatch sur le devant de la scène. Cette fonctionnalité de Cowork permet à l'IA d'Anthropic de travailler seule sur votre ordinateur pendant que vous lui donnez des ordres depuis votre téléphone. Lancée discrètement quelques jours plus tôt, elle est désormais au cœur de l'attention, et ce qu'Anthropic écrit en petites lettres sur la sécurité mérite qu'on s'y attarde.

U.S. Sentences Russian Hacker to 6.75 Years for Role in $9M Ransomware Damage

A 26-year-old Russian citizen has been sentenced in the U.S. to 6.75 years (81 months) in prison for his role in assisting major cybercrime groups, including the Yanluowang ransomware crew, in conducting numerous attacks against U.S. companies and other organizations. According to the U.S. Department of Justice (DoJ), Aleksei Olegovich Volkov facilitated dozens of ransomware attacks across the

Citrix Urges Patching Critical NetScaler Flaw Allowing Unauthenticated Data Leaks

Citrix has released security updates to address two vulnerabilities in NetScaler ADC and NetScaler Gateway, including a critical flaw that could be exploited to leak sensitive data from the application. The vulnerabilities are listed below - CVE-2026-3055 (CVSS score: 9.3) - Insufficient input validation leading to memory overread CVE-2026-4368 (CVSS score: 7.7) - Race condition leading to user

North Korean Hackers Abuse VS Code Auto-Run Tasks to Deploy StoatWaffle Malware

The North Korean threat actors behind the Contagious Interview campaign, also tracked as WaterPlum, have been attributed to a malware family tracked as StoatWaffle that's distributed via malicious Microsoft Visual Studio Code (VS Code) projects. The use of VS Code "tasks.json" to distribute malware is a relatively new tactic adopted by the threat actor since December 2025, with the attacks

Hier — 23 mars 2026Securité

GCS : Rapport annuel M-Trends 2026 & annonces de la RSA Conference 2026

Par : UnderNews
23 mars 2026 à 17:06

Publication du 17e rapport annuel M-Trends de Mandiant, qui met en lumière les résultats de plus de 500 000 heures d’enquêtes sur les incidents en 2025. Principales conclusions du rapport M-Trends 2026 : Essor de l’ingénierie sociale vocale : le phishing vocal est devenu le deuxième vecteur d’infection initial le plus courant, reflétant une évolution vers des attaques […]

The post GCS : Rapport annuel M-Trends 2026 & annonces de la RSA Conference 2026 first appeared on UnderNews.

World Backup Day : pourquoi la sauvegarde des données est devenue un enjeu critique pour la résilience des PME

Par : UnderNews
23 mars 2026 à 15:26

À l’approche du World Backup Day, célébré chaque année le 31 mars, la question de la sauvegarde des données revient au cœur des préoccupations des entreprises. Pour les PME, dont les ressources techniques sont souvent limitées, la perte de données peut entraîner des conséquences opérationnelles, financières et réputationnelles majeures. Tribune ReeVo – Cyberattaques, erreurs humaines, […]

The post World Backup Day : pourquoi la sauvegarde des données est devenue un enjeu critique pour la résilience des PME first appeared on UnderNews.

Comment la guerre en Iran pourrait asphyxier le carburant invisible de l’IA

23 mars 2026 à 15:12

Le conflit entre l'Iran, les États-Unis et Israël ne menace pas seulement les marchés pétroliers. Il pourrait aussi fragiliser un maillon inattendu de la chaîne d'approvisionnement de l'intelligence artificielle : l'hélium, gaz rare et irremplaçable dans la fabrication des puces électroniques.

⚡ Weekly Recap: CI/CD Backdoor, FBI Buys Location Data, WhatsApp Ditches Numbers & More

Another week, another reminder that the internet is still a mess. Systems people thought were secure are being broken in simple ways, showing many still ignore basic advisories. This edition covers a mix of issues: supply chain attacks hitting CI/CD setups, long-abused IoT devices being shut down, and exploits moving quickly from disclosure to real attacks. There are also new malware tricks

❌
❌