Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 1 avril 2025UnderNews

Gmail : Google Cloud annonce une nouvelle technologie de chiffrement

Par : UnderNews
1 avril 2025 à 15:58

A l’occasion du 21ème anniversaire de Gmail, et alors que le Forum Incyber ouvre ses portes, Google Cloud annonce avoir développé une nouvelle technologie de chiffrement qui se soustrait des contraintes administratives et techniques des solutions actuelles. Grâce à cette fonctionnalité, les entreprises peuvent envoyer des mails chiffrés de bout en bout (E2EE) à n’importe […]

The post Gmail : Google Cloud annonce une nouvelle technologie de chiffrement first appeared on UnderNews.

Journée mondiale de la sécurité du cloud : Témoignage de SentinelOne

Par : UnderNews
1 avril 2025 à 15:50

Le cloud est devenu l’épine dorsale des opérations d’une majorité d’entreprises. Il offre une flexibilité, une évolutivité et une agilité sans précédent. Cependant, ces grandes opportunités s’accompagnent de grandes responsabilités : protéger ces environnements cloud contre les menaces toujours plus sophistiquées. Tribune – La Journée mondiale de la sécurité du cloud, le 3 avril prochain, […]

The post Journée mondiale de la sécurité du cloud : Témoignage de SentinelOne first appeared on UnderNews.

Rapport GTIG : La Corée du Nord intensifie ses opérations cyber en Europe, via de faux travailleurs informatiques

Par : UnderNews
1 avril 2025 à 14:58

Le  groupe Google Threat Intelligence Group (GTIG) vient de publier un nouveau rapport sur l’intensification des activités de travailleurs informatiques nord-coréens en Europe. Tribune – Depuis le dernier rapport du GTIG en septembre 2024 sur cette menace, les récentes mesures répressives aux États-Unis ont conduit à une intensification des activités en Europe ces derniers mois. […]

The post Rapport GTIG : La Corée du Nord intensifie ses opérations cyber en Europe, via de faux travailleurs informatiques first appeared on UnderNews.

Souveraineté numérique : les entreprises européennes face à la maîtrise de leur patrimoine de données

Par : UnderNews
1 avril 2025 à 14:04

La souveraineté numérique est devenue un enjeu stratégique majeur pour les entreprises européennes. À l’heure où la protection des données, l’encadrement des usages par les géants de la tech et l’autonomie stratégique sont des priorités, maîtriser son patrimoine de données est essentiel pour garantir l’indépendance numérique et la conformité réglementaire. Cet article explore les objectifs […]

The post Souveraineté numérique : les entreprises européennes face à la maîtrise de leur patrimoine de données first appeared on UnderNews.

NIS2 : un tournant décisif pour la cybersécurité en Europe

Par : UnderNews
1 avril 2025 à 11:43

Les cybermenaces gagnent chaque jour du terrain, 5 629 violations de données ont été signalées en 2024, soit +20 % en un an, et il devient impératif de protéger l’ensemble de l’économie. C’est l’ambition de la directive européenne NIS2 (Network and Information Security), qui vise à muscler la cybersécurité au niveau européen. Dans cette dynamique, la […]

The post NIS2 : un tournant décisif pour la cybersécurité en Europe first appeared on UnderNews.
Hier — 31 mars 2025UnderNews

Alerte – Des pirates exploitent les plugins WordPress mu pour injecter du spam et détourner des images de sites

Par : UnderNews
31 mars 2025 à 15:10

Des cybercriminels utilisent le répertoire « mu-plugins » dans les sites WordPress pour dissimuler du code malveillant dans le but de maintenir un accès à distance persistant et de rediriger les visiteurs du site vers de faux sites. mu-plugins, abréviation de « must-use plugins » , désigne les plugins d’un répertoire spécial (« wp-content/mu-plugins ») qui sont automatiquement exécutés […]

The post Alerte – Des pirates exploitent les plugins WordPress mu pour injecter du spam et détourner des images de sites first appeared on UnderNews.

Que devient votre ADN quand l’entreprise qui le stocke n’existe plus ?

Par : UnderNews
31 mars 2025 à 13:48

Alors que l’on apprend la faillite de 23andMe, entreprise emblématique des tests ADN grand public, un débat de fond s’ouvre sur un angle encore peu exploré : celui du devenir des données biométriques ultra-sensibles lorsque ce type d’acteur disparaît. Tribune – Nous partageons ci-dessous un commentaire de Suzanne Button, Field CTO (EMEA) chez Elastic, qui alerte […]

The post Que devient votre ADN quand l’entreprise qui le stocke n’existe plus ? first appeared on UnderNews.

Morphing Meerkat, un acteur malveillant sème le chaos avec une plateforme de phishing-as-a service sophistiquée

Par : UnderNews
31 mars 2025 à 12:12

Infoblox Threat Intel a identifié une plateforme de Phishing-as-a-Service (PhaaS) particulièrement sophistiquée, représentant une menace majeure pour les entreprises du monde entier.    Tribune – Baptisée Morphing Meerkat, cette plateforme malveillante exploite de manière ingénieuse les enregistrements DNS d’échange de courrier (MX) pour générer dynamiquement de fausses pages de connexion et ainsi dérober les identifiants […]

The post Morphing Meerkat, un acteur malveillant sème le chaos avec une plateforme de phishing-as-a service sophistiquée first appeared on UnderNews.
À partir d’avant-hierUnderNews

World Back Up 2025 : Pour OpenText, la gestion proactive des données est essentielle à la sécurité et à la durabilité des entreprises

Par : UnderNews
29 mars 2025 à 12:03

Le World Back Up est une initiative mondiale de sensibilisation à l’empreinte numérique, revêt une importance particulière en 2025. Avec l’adoption massive de l’intelligence artificielle (IA) dans tous les secteurs, les entreprises génèrent et stockent des volumes de données sans précédent. Tribune – Cette accumulation pose des défis majeurs en termes de gestion, de sécurité […]

The post World Back Up 2025 : Pour OpenText, la gestion proactive des données est essentielle à la sécurité et à la durabilité des entreprises first appeared on UnderNews.

Elastic Security Labs découvre un nouveau malware dérobant des données depuis GitHub

Par : UnderNews
28 mars 2025 à 12:09

Elastic Security Labs a identifié une nouvelle famille de malwares, SHELBY, qui vole des informations depuis GitHub. Composée de deux malwares novateurs, SHELBYLOADER et SHELBC2, elle a été diffusée via une campagne de phishing visant une entreprise de télécommunications irakienne pour installer un agent de “Command and Control” (C2), en utilisant des techniques d’obscurcissement et […]

The post Elastic Security Labs découvre un nouveau malware dérobant des données depuis GitHub first appeared on UnderNews.

Deepfake-as-a-Service : L’IA au cœur de la cyberfraude 2.0

Par : UnderNews
27 mars 2025 à 10:50

Un nouveau rapport de TEHTRIS révèle l’industrialisation des deepfakes et de l’IA au service de la cybercriminalité, avec l’émergence de plateformes comme Haotian AI. Les entreprises et les gouvernements doivent se préparer à une nouvelle vague de menaces automatisées et sophistiquées. Tribune – TEHTRIS, éditeur de la TEHTRIS XDR AI PLATFORM qui détecte et neutralise […]

The post Deepfake-as-a-Service : L’IA au cœur de la cyberfraude 2.0 first appeared on UnderNews.

Lundi 31 mars Journée mondiale de la sauvegarde des données informatiques

Par : UnderNews
27 mars 2025 à 10:48

À l’occasion de la Journée mondiale de la sauvegarde des données informatiques du lundi 31 mars, voici les commentaires de Edwin Weijdema, Field CTO EMEA, Strategy, Cybersecurity Lead et Michael Cade, Global Field CTO chez Veeam, spécialiste dans le domaine de la résilience des données. Tribune – « S’il y a quatorze ans, lorsque la […]

The post Lundi 31 mars Journée mondiale de la sauvegarde des données informatiques first appeared on UnderNews.

DORA et MFA : pourquoi la résistance au phishing est essentielle pour la cyber-résilience

Par : UnderNews
27 mars 2025 à 10:08

Le 12 mars dernier, le Sénat français a examiné le projet de loi transposant les directives européennes NIS2, REC et DORA. Adopté en commission spéciale le 4 mars dernier, ce texte étend les obligations de cybersécurité à 15 000 entités et renforce leur résilience face aux cyberattaques. Une nécessité renforcée par les chiffres du CESIN […]

The post DORA et MFA : pourquoi la résistance au phishing est essentielle pour la cyber-résilience first appeared on UnderNews.

KDDI France renforce la cyber-résilience des entreprises avec son offre de coffre-fort anti-ransomware en partenariat avec DELL Technologies

Par : UnderNews
27 mars 2025 à 09:34

KDDI France annonce le lancement d’une nouvelle offre de coffre-fort anti-ransomware destinée à protéger les données critiques des entreprises contre les cyberattaques. Développée en collaboration avec DELL Technologies, cette solution garantit une protection optimale en proposant une infrastructure sanctuarisée, déconnectée et immuable, rendant les sauvegardes totalement invisibles du réseau et de l’extérieur. Une solution immuable, hors […]

The post KDDI France renforce la cyber-résilience des entreprises avec son offre de coffre-fort anti-ransomware en partenariat avec DELL Technologies first appeared on UnderNews.

Le nombre de téléchargements de données via des applications d’IA générative a été multipliés par 30 en un an

Par : UnderNews
26 mars 2025 à 18:23

Netskope Threat Labs : le nombre de téléchargements de données via des applications d’IA générative a été multipliés par 30 en un an ; par ailleurs, trois quarts des utilisateurs d’entreprise accèdent à des applis qui intègrent des fonctions d’IA générative. Faute de contrôles de sécurité des données appropriés, l’IA générative transforme à leur insu les […]

The post Le nombre de téléchargements de données via des applications d’IA générative a été multipliés par 30 en un an first appeared on UnderNews.

Fuite et vol de données : comment sauvegarder les informations irremplaçables ?

Par : UnderNews
26 mars 2025 à 18:21

La récente fuite de données touchant la Métropole du Grand Paris, affectant environ 5 000 personnes, met en lumière la complexité croissante de la protection des informations sensibles. Selon le rapport IBM sur le coût d’une compromission de données en 2024, 35 % des violations impliquent des données dites « cachées », souvent stockées de manière dispersée, […]

The post Fuite et vol de données : comment sauvegarder les informations irremplaçables ? first appeared on UnderNews.

Kaspersky découvre un exploit zero-day dans Chrome utilisé dans des campagnes en cours

Par : UnderNews
26 mars 2025 à 18:19

Kaspersky a identifié et aidé à corriger une vulnérabilité avancée repérée dans Google Chrome (CVE-2025-2783), permettant aux attaquants de contourner le système de protection de la sandbox du navigateur. L’exploit, découvert par l’équipe globale de recherche et d’analyse (GReAT) de Kaspersky, ne repose sur aucune action de la part de l’utilisateur en dehors du clic […]

The post Kaspersky découvre un exploit zero-day dans Chrome utilisé dans des campagnes en cours first appeared on UnderNews.

Cyberattaque contre Harvest : ‘importance de l’évaluation des risques Tiers des groupes financiers

Par : UnderNews
25 mars 2025 à 16:47

La cyber-attaque contre Harvest, fournisseur de logiciels dédiés aux métiers du patrimoine et de la finance, prend de l’ampleur. La MAIF et le groupe Banque populaire-Caisse d’Épargne (BPCE) ont informé leurs clients que leurs données sensibles (salaire, actifs financiers, endettement, coordonnées) ont fuité dans cette cyberattaque. Tribune Aprovall  – Est-ce qu’une telle attaque aurait pu […]

The post Cyberattaque contre Harvest : ‘importance de l’évaluation des risques Tiers des groupes financiers first appeared on UnderNews.

Sécurité Cloud-native : quelles solutions techniques pour répondre aux défis opérationnels et réglementaires ?

Par : UnderNews
25 mars 2025 à 11:30

Les environnements Cloud-natifs offrent une agilité sans précédent, mais ils sont aussi la cible privilégiée des cyberattaques. Avec des délais de notification d’incidents de 24-72 heures (Directive NIS2) et des exigences de gestion de vulnérabilités toujours plus strictes (Cyber Resilience Act ou CRA), comment les équipes opérationnelles peuvent-elles sécuriser leurs infrastructures tout en maintenant leur […]

The post Sécurité Cloud-native : quelles solutions techniques pour répondre aux défis opérationnels et réglementaires ? first appeared on UnderNews.
❌
❌