Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Quel État se cache derrière la menace cyber APT1 ?

Ils opèrent des campagnes d'espionnage et de sabotage ultra-sophistiquées et infiltrent en silence les organisations et entreprises stratégiques du monde entier. Pour mieux comprendre les grandes menaces qui entourent le monde cyber, Numerama dresse les portraits des groupes dits « APT ». Quels sont leurs modes opératoires ? Qui les finance ? On débute cette série par son commencement : APT1.

Nouveau livre blanc de Filigran : adopter une démarche structurée pour faire face aux cybermenaces dans la tech

Alors que les entreprises technologiques sont devenues des cibles privilégiées d’attaques toujours plus sophistiquées, la nécessité d’une cybersécurité alignée sur la réalité des menaces n’a jamais été aussi forte. Dans ce contexte, Filigran publie un nouveau livre blanc intitulé « Threat-Informed Defense for the Technology Sector », conçu pour aider les acteurs du secteur à anticiper, simuler […]

The post Nouveau livre blanc de Filigran : adopter une démarche structurée pour faire face aux cybermenaces dans la tech first appeared on UnderNews.

SentinelOne et Beazley découvrent de nouvelles campagnes PXA Stealer

SentinelLabs et Beazley Security ont découvert une série de campagnes malveillantes en pleine expansion basée sur un infostealer sophistiqué en langage Python (PXA Stealer). Largement répandu, ce malware se distingue par des techniques d’anti-analyse sophistiquées : du contenu leurre non malveillant et une infrastructure de commande et de contrôle renforcée, pour compliquer sa détection et retarder […]

The post SentinelOne et Beazley découvrent de nouvelles campagnes PXA Stealer first appeared on UnderNews.

Recherche Proofpoint : attaque par rétrogradation de l’authentification FIDO pour contourner les protections contre le phishing

Les chercheurs de Proofpoint ont publié aujourd’hui un nouveau rapport sur une attaque par rétrogradation sophistiquée qui pourrait contourner l’authentification basée sur FIDO, exposant ainsi les cibles à des menaces de type « adversary-in-the-middle » (AiTM). Tribune. Les principales conclusions de ce rapport sont les suivantes : En utilisant un « phishlet » dédié, les […]

The post Recherche Proofpoint : attaque par rétrogradation de l’authentification FIDO pour contourner les protections contre le phishing first appeared on UnderNews.

Déclaration du GTIG concernant les entreprises liées à la Chine qui ciblent les infrastructures critiques

Comme vous l’avez peut-être vu, le NCSC et ses alliés internationaux ont publiquement établi un lien entre trois entreprises technologiques basées en Chine et « une campagne mondiale cybermalveillante visant des réseaux critiques ». Tribune – Ci-dessous, la déclaration de John Hultquist, analyste en chef, Google Threat Intelligence Group, à ce sujet : « Mandiant s’est engagé dans […]

The post Déclaration du GTIG concernant les entreprises liées à la Chine qui ciblent les infrastructures critiques first appeared on UnderNews.

Les cyberattaques visant le secteur de l’éducation explosent à l’approche de la rentrée scolaire

Alors que des millions d’élèves retrouveront lundi leurs salles de classe, les établissements scolaires sont confrontés à un défi de taille : une forte hausse des cyberattaques. Selon Check Point Research, de janvier à juillet 2025, le secteur de l’éducation a conservé son statut d’industrie la plus ciblée au monde, avec en moyenne 4 356 […]

The post Les cyberattaques visant le secteur de l’éducation explosent à l’approche de la rentrée scolaire first appeared on UnderNews.

Découverte de huit packages open source malveillants ciblant les données des utilisateurs de Chrome sous Windows

L’équipe de recherche en sécurité de JFrog a découvert une menace sophistiquée dans la chaîne d’approvisionnement sur npm, un référentiel de logiciels open source utilisé par 17 millions de développeurs. Tribune – JFrog Ltd, the Liquid Software company et la créatrice de la plateforme JFrog Software Supply Chain Platform, primée à plusieurs reprises, a annoncé […]

The post Découverte de huit packages open source malveillants ciblant les données des utilisateurs de Chrome sous Windows first appeared on UnderNews.

Les attaques DDoS représentent toujours un risque majeur pour les infrastructures stratégiques

Désormais renforcées par l’IA, les attaques DDoS représentent des risques sans précédent pour les entreprises du monde entier, qu’elles soient lancées par des hackers indépendants, dans le cadre de campagnes stratégiques ou pour le compte de certains États. Tribune – NETSCOUT® SYSTEMS, INC. a publié aujourd’hui son dernier rapport consacré à l’évolution du paysage des […]

The post Les attaques DDoS représentent toujours un risque majeur pour les infrastructures stratégiques first appeared on UnderNews.

Zimperium découvre une nouvelle variante du cheval de Troie bancaire Hook, dotée des capacités les plus avancées à ce jour

zLabs, l’équipe de recherche de Zimperium, a identifié une nouvelle variante du célèbre cheval de Troie bancaire Hook, ciblant les utilisateurs Android. Cette évolution, baptisée Hook v3, intègre certaines des fonctionnalités les plus avancées jamais observées à ce jour dans un malware mobile. Avec un arsenal enrichi de 107 commandes à distance, dont 38 inédites, […]

The post Zimperium découvre une nouvelle variante du cheval de Troie bancaire Hook, dotée des capacités les plus avancées à ce jour first appeared on UnderNews.

ZipLine : une campagne de phishing sophistiquée visant l’industrie manufacturière américaine

ZipLine est l’une des campagnes de phishing les plus avancées en matière d’ingénierie sociale observées par Check Point Research. Campagne ZipLine : une ingénierie sociale avancée qui cible le secteur manufacturier américain Tribune Check Point – Les attaquants inversent le schéma habituel du phishing en établissant le premier contact via le formulaire « Contactez-nous » […]

The post ZipLine : une campagne de phishing sophistiquée visant l’industrie manufacturière américaine first appeared on UnderNews.

Les employés et l’IA épuisent les RSSI – Voice of the CISO 2025

La justice américaine à récemment condamné un employé pour avoir introduit un malware dans le réseau de son entreprise. Bien qu’isolé, ce cas illustre une nouvelle fois la menace que représente l’humain pour les organisations, et la pression qu’elle engendre sur les RSSI. Tribune – Une anxiété palpable mise en lumière dans l’édition 2025 du […]

The post Les employés et l’IA épuisent les RSSI – Voice of the CISO 2025 first appeared on UnderNews.

Keyfactor révèle que près de la moitié des entreprises ne sont pas prêtes pour la cryptographie post-quantique

Les résultats de cette étude révèlent des lacunes critiques dans la préparation des entreprises à la cryptographie post-quantique (PQC), tout en soulignant les avantages indéniables d’une mise en œuvre anticipée. Tribune – Keyfactor, leader en matière de confiance numérique pour les entreprises, a publié son étude « Digital Trust Digest: The Quantum Readiness Edition », réalisée […]

The post Keyfactor révèle que près de la moitié des entreprises ne sont pas prêtes pour la cryptographie post-quantique first appeared on UnderNews.

L’application d’IA « Lovable » exploitée par les cybercriminels pour créer des sites web frauduleux

Les chercheurs de Proofpoint publient aujourd’hui un nouveau rapport de recherche concernant l’exploitation d’un outil d’Intelligence Artificielle pour la génération de site web frauduleux. Appelé Lovable, ce dernier est utilisé par les cybercriminels pour créer de faux sites destinés au phishing d’identifiants et à la diffusion de logiciel malveillants. Tribune Proofpoint. Voici les principales conclusions […]

The post L’application d’IA « Lovable » exploitée par les cybercriminels pour créer des sites web frauduleux first appeared on UnderNews.

Zero Trust Network Access : bien plus qu’un simple remplaçant du VPN, une nouvelle approche stratégique de la cybersécurité

Face à la multiplication des cybermenaces et à la pérennisation du travail hybride, les entreprises doivent repenser leur approche de la sécurité réseau. Obsolètes, les solutions VPN traditionnelles cèdent progressivement la place au modèle Zero Trust Network Access (ZTNA), plus adapté aux usages modernes. Véritable changement de paradigme, son adoption exige une stratégie claire et […]

The post Zero Trust Network Access : bien plus qu’un simple remplaçant du VPN, une nouvelle approche stratégique de la cybersécurité first appeared on UnderNews.

Technologies émergentes : les deux faces de la médaille de la cybersécurité

Depuis quelque temps, DeepSeek est dans le collimateur en Europe : experts et législateurs considèrent le chatbot chinois comme un risque évident et appellent à son retrait des marketplaces. Cela illustre bien que les systèmes fondés sur de nouvelles technologies doivent toujours être utilisés avec prudence. Tribune – Yann Samama, Senior Sales Engineer chez Gigamon, […]

The post Technologies émergentes : les deux faces de la médaille de la cybersécurité first appeared on UnderNews.

Cybersécurité : 74 % des experts français souhaitent un renforcement majeur de la protection de leur entreprise, selon une étude Kaspersky

Selon la dernière étude mondiale menée par Kaspersky,  la majorité des professionnels estime qu’il existe « quelques » domaines ou « certains » aspects qui pourraient être améliorés, tandis qu’un sur quatre plaide pour des améliorations significatives.  Tribune Kaspersky – Cette étude intitulée « Improving resilience: cybersecurity through system immunity » (Améliorer la résilience : la cybersécurité […]

The post Cybersécurité : 74 % des experts français souhaitent un renforcement majeur de la protection de leur entreprise, selon une étude Kaspersky first appeared on UnderNews.

Les chercheurs de Check Point ont découvert une campagne de phishing active à grande échelle exploitant Google Classroom

Google Classroom est un outil, faisant partie de Google Workspace for Education, utilisé par des millions d’élèves et d’enseignants dans le monde entier. En l’espace d’une seule semaine, les attaquants ont lancé cinq vagues coordonnées, distribuant plus de 115 000 e-mails de phishing ciblant 13 500 organisations dans divers secteurs d’activité. Des organisations en Europe, […]

The post Les chercheurs de Check Point ont découvert une campagne de phishing active à grande échelle exploitant Google Classroom first appeared on UnderNews.

Sécuriser le client financier grâce aux passkeys

Selon le dernier rapport de l’ENISA sur les menaces au sein du secteur financier, 488 cyberincidents ont été signalés publiquement en Europe sur une période de 18 mois. 46 % des attaques ciblées étaient liées à des banques européennes, tandis que plusieurs clients d’établissements de crédit ont été victimes de fraudes par le biais de […]

The post Sécuriser le client financier grâce aux passkeys first appeared on UnderNews.

Attackers Abuse Velociraptor Forensic Tool to Deploy Visual Studio Code for C2 Tunneling

Cybersecurity researchers have called attention to a cyber attack in which unknown threat actors deployed an open-source endpoint monitoring and digital forensic tool called Velociraptor, illustrating ongoing abuse of legitimate software for malicious purposes. "In this incident, the threat actor used the tool to download and execute Visual Studio Code with the likely intention of creating a

❌