Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 23 octobre 2025Flux principal

Panne AWS : Kingston rappelle l’importance du stockage hors ligne pour la résilience numérique

Par : UnderNews
23 octobre 2025 à 16:12

La récente panne d’AWS a paralysé de nombreux services à travers le monde, plateformes d’e-commerce, réseaux sociaux, jeux en ligne et même certains opérateurs téléphoniques. Cet événement nous rappelle brutalement un fait : tout miser sur le cloud expose à des risques de dépendance et d’interruption massive. Tribune Kingston – Face à cette réalité, Kingston souhaite rappeler […]

The post Panne AWS : Kingston rappelle l’importance du stockage hors ligne pour la résilience numérique first appeared on UnderNews.

ESET Research dévoile l’intensification des attaques du groupe Lazarus contre les fabricants de drones européens

Par : UnderNews
23 octobre 2025 à 10:52

Les chercheurs d’ESET ont récemment identifié une nouvelle campagne de l’opération DreamJob, menée par le groupe APT Lazarus, aligné avec la Corée du nord. Cette offensive a visé plusieurs entreprises européennes du secteur de la défense, notamment celles impliquées dans la conception de drones et de véhicules aériens sans pilote (UAV). Tribune ESET – Ce […]

The post ESET Research dévoile l’intensification des attaques du groupe Lazarus contre les fabricants de drones européens first appeared on UnderNews.

Cybersécurité : quand l’excès d’outils rend les risques invisibles

Par : UnderNews
23 octobre 2025 à 10:22

L’overtooling décrit l’utilisation excessive, et souvent évitable, d’un trop grand nombre de solutions. Quel rôle cela joue-t-il dans le département informatique ? Et comment les décideurs peuvent-ils l’éviter à long terme ? Tribune par Pascal Beurel, Senior Sales Engineer chez Gigamon – En moyenne, les équipes informatiques utilisent au moins cinq solutions différentes au quotidien, […]

The post Cybersécurité : quand l’excès d’outils rend les risques invisibles first appeared on UnderNews.

L’IA générative réduit considérablement le temps de résolution des incidents pour les équipes ITSM

Par : UnderNews
23 octobre 2025 à 09:55

SolarWinds, un éditeur de premier plan de logiciels de gestion informatique et d’observabilité simples, puissants et sécurisés, vient de publier son rapport 2025 sur l’ITSM, qui différencie clairement les systèmes ITSM (gestion des systèmes informatiques) exploitant l’IA générative dans le cadre de leurs opérations et ceux qui ne l’utilisent pas. Le rapport a analysé plus […]

The post L’IA générative réduit considérablement le temps de résolution des incidents pour les équipes ITSM first appeared on UnderNews.
Hier — 22 octobre 2025Flux principal

Pour Denodo, la virtualisation des données s’impose comme une approche clé de la cybersécurité

Par : UnderNews
22 octobre 2025 à 17:03

Plus les technologies évoluent, plus la cybersécurité doit être l’affaire de tous, et notamment dans la sphère professionnelle. En entreprise, les données sont les actifs les plus sensibles, ce qui oblige les décideurs à repenser leurs stratégies. C’est dans ce contexte que la virtualisation des données prend tout son sens : en permettant d’accéder aux […]

The post Pour Denodo, la virtualisation des données s’impose comme une approche clé de la cybersécurité first appeared on UnderNews.

Les applications OAuth détournées comme backdoors permanentes dans le cloud

Par : UnderNews
22 octobre 2025 à 10:45

Les chercheurs en cybersécurité de Proofpoint viennent de percer à jour une tactique de plus en plus répandue chez les cybercriminels, qui consiste à utiliser les applications OAuth pour maintenir un accès à long terme aux environnements cloud. Tribune – Cette technique permet de conserver un accès même après la réinitialisation des identifiants ou la […]

The post Les applications OAuth détournées comme backdoors permanentes dans le cloud first appeared on UnderNews.

JFrog découvre une nouvelle technique d’attaque MCP et une faille de sécurité

Par : UnderNews
22 octobre 2025 à 10:43

JFrog Security Research a découvert une nouvelle technique d’attaque affectant les écosystèmes d’IA qui utilisent le protocole MCP (Model Context Protocol) de manière vulnérable, baptisée « Prompt Hijacking ». La révélation effrayante est que, dans certains scénarios, un attaquant peut entièrement dicter la sortie d’un assistant IA (comme Claude) en exploitant les failles du canal […]

The post JFrog découvre une nouvelle technique d’attaque MCP et une faille de sécurité first appeared on UnderNews.
À partir d’avant-hierFlux principal

Le SASE souverain, un incontournable pour la gestion des données sensibles

Par : UnderNews
21 octobre 2025 à 15:17

Le Secure Access Service Edge (SASE) constitue un modèle pertinent pour fournir des services de sécurité à proximité des utilisateurs et des applications. Cependant, pour les acteurs évoluant dans les secteurs de la santé, du service public, des services financiers ou encore de la défense, acheminer le trafic via des environnements cloud gérés par des […]

The post Le SASE souverain, un incontournable pour la gestion des données sensibles first appeared on UnderNews.

Le GTIG dévoile l’opération d’influence pro-russe exploitant l’incursion d’un drone en Pologne

Par : UnderNews
21 octobre 2025 à 11:48

Le Google Threat Intelligence Group (GTIG) a observé une mobilisation rapide et coordonnée d’acteurs impliqués dans des opérations d’influence pro-russes, intervenue immédiatement après l’incursion signalée d’un drone russe dans l’espace aérien polonais les 9 et 10 septembre 2025. Tribune – Le nouvel article de recherche publié aujourd’hui met en lumière la manière dont l’infrastructure d’influence […]

The post Le GTIG dévoile l’opération d’influence pro-russe exploitant l’incursion d’un drone en Pologne first appeared on UnderNews.

Kaspersky détecte une nouvelle campagne APT du groupe Mysterious Elephant en Asie-Pacifique

Par : UnderNews
20 octobre 2025 à 15:13

Début 2025, l’équipe mondiale de recherche et d’analyse (GReAT) de Kaspersky a identifié une nouvelle campagne menée par le groupe APT « Mysterious Elephant ». Ce groupe cible principalement les entités gouvernementales et les organisations chargées des affaires étrangères en Asie-Pacifique, à plus forte raison au Pakistan, au Bangladesh, en Afghanistan, au Népal, et au […]

The post Kaspersky détecte une nouvelle campagne APT du groupe Mysterious Elephant en Asie-Pacifique first appeared on UnderNews.

Intégrer la cybersécurité dans l’ADN de l’entreprise

Par : UnderNews
20 octobre 2025 à 10:24

À l’occasion du mois européen de la cybersécurité, Diligent leader des solutions SaaS en gouvernance, risque et conformité (GRC), souhaite attirer l’attention sur un enjeu central encore trop souvent sous-estimé : l’intégration de la cybersécurité dans la culture d’entreprise. Tribune.   Alors que la majorité des organisations continuent de multiplier les outils pour se protéger, […]

The post Intégrer la cybersécurité dans l’ADN de l’entreprise first appeared on UnderNews.

Découverte du GTIG : des acteurs malveillants nord-coréens dissimulent des malwares sur des blockchains

Par : UnderNews
20 octobre 2025 à 10:19

Aujourd’hui, le Google Threat Intelligence Group (GTIG) a publié de nouvelles recherches mettant en exergue la manière dont le groupe de menace nord-coréen UNC5342 exploite une technique inédite, appelée « EtherHiding », pour diffuser des logiciels malveillants et, in fine, voler des cryptomonnaies et des données sensibles. Tribune. Ce qu’il y a de nouveau : Il […]

The post Découverte du GTIG : des acteurs malveillants nord-coréens dissimulent des malwares sur des blockchains first appeared on UnderNews.

1 ans après l’entrée en vigueur de NIS 2…quelques réflexions de Chris Hoskings, évangéliste en sécurité cloud chez SentinelOne

Par : UnderNews
20 octobre 2025 à 10:17

Le 17 octobre marque le premier anniversaire de l’entrée en vigueur de la directive européenne NIS2, conçue pour renforcer la cybersécurité des États membres. Mais selon Chris Hoskings, évangéliste en sécurité cloud chez SentinelOne, cet anniversaire met surtout en lumière une mise en œuvre inégale et préoccupante. Tribune. « Un an après la date limite […]

The post 1 ans après l’entrée en vigueur de NIS 2…quelques réflexions de Chris Hoskings, évangéliste en sécurité cloud chez SentinelOne first appeared on UnderNews.

Vérifier une signature électronique : un incontournable trop souvent oublié

Par : UnderNews
20 octobre 2025 à 10:15

La numérisation croissante des échanges amène les entreprises à utiliser massivement la signature électronique dans de nombreux cas d’usage : contrats, validations diverses, embauches, etc. Toutes ces opérations stratégiques engagent l’entreprise et nécessitent d’être parfaitement encadrées. N’oublions pas que toutes les signatures électroniques ne se valent pas et que la valeur des signatures pourra être remise […]

The post Vérifier une signature électronique : un incontournable trop souvent oublié first appeared on UnderNews.

Quand l’Histoire nous enseigne la cybersécurité

Par : UnderNews
15 octobre 2025 à 16:14

À l’occasion du Cyber Mois 2025, dont la thématique interrogeante « Et si l’Histoire avait été bouleversée par de mauvaises pratiques cyber ? » nous invite à une réflexion profonde, nous mesurons à quel point la sécurité numérique constitue aujourd’hui un enjeu civilisationnel. Cette treizième édition nous rappelle avec justesse que les défaillances en matière […]

The post Quand l’Histoire nous enseigne la cybersécurité first appeared on UnderNews.

De simple fournisseur à partenaire de confiance : un tiers des PME européennes cherchent un prestataire capable de leur fournir une stratégie de cybersécurité à long terme

Par : UnderNews
15 octobre 2025 à 14:53

La dernière enquête de Kaspersky, menée auprès des décideurs en matière de cybersécurité dans les PME revient sur les défis quotidiens et les idées reçues des responsables informatiques des PME, ainsi que l’impact de ces obstacles sur leur collaboration avec des partenaires extérieurs. Le rapport montre qu’un tiers des petites et moyennes entreprises européennes (33 […]

The post De simple fournisseur à partenaire de confiance : un tiers des PME européennes cherchent un prestataire capable de leur fournir une stratégie de cybersécurité à long terme first appeared on UnderNews.

Les Français, indulgents avec leurs propres données, intransigeants envers les entreprises qui échouent à les protéger

Par : UnderNews
14 octobre 2025 à 14:11

Malgré des pratiques personnelles de cybersécurité limitées, un tiers des consommateurs se dit prêts à sanctionner une organisation en cas d’incident entraînant une fuite de données sensibles. Tribune – Une récente enquête menée par Commvault, l’un des principaux fournisseurs de solutions de cyber-résilience et de protection des données pour les environnements cloud hybrides, révèle que […]

The post Les Français, indulgents avec leurs propres données, intransigeants envers les entreprises qui échouent à les protéger first appeared on UnderNews.

Quand le Shadow IT rencontre le Shadow AI – le cauchemar des DSI et RSSI

Par : UnderNews
14 octobre 2025 à 11:18

À l’ère du tout-numérique, les entreprises font face à une double menace qui hante leurs départements IT et sécurité : celle du Shadow IT et celle, plus récente, du Shadow AI. Avec la prolifération des services SaaS, souvent accessibles en freemium, les employés adoptent spontanément des outils sans l’aval de l’IT, créant un écosystème parallèle.  Convertisseurs […]

The post Quand le Shadow IT rencontre le Shadow AI – le cauchemar des DSI et RSSI first appeared on UnderNews.

Moderniser sans rupture : pourquoi COBOL reste essentiel

Par : UnderNews
13 octobre 2025 à 16:53

Alors que les entreprises cherchent à suivre le rythme des innovations technologiques, la modernisation est trop souvent perçue comme une refonte totale, impliquant la réécriture d’applications complexes et vitales, souvent développées en COBOL. En réalité, moderniser consiste avant tout à faire évoluer intelligemment ce qui fonctionne déjà. Tribune par Scot Nielsen, VP Product Management, Rocket […]

The post Moderniser sans rupture : pourquoi COBOL reste essentiel first appeared on UnderNews.
❌
❌