Vue lecture
Shadow IA : le nouveau « Shadow IT »…
Il y a quelques années, on parlait beaucoup de Shadow IT. Des outils installés en douce, des solutions “pratiques”, parfois brillantes, souvent hors radar… et qui finissaient par créer de vrais risques. Aujourd’hui, le sujet revient. Mais avec un cran au-dessus. Parce que l’outil n’est plus seulement un logiciel : c’est un assistant qui écrit, […]
The post Shadow IA : le nouveau « Shadow IT »… first appeared on UnderNews.Identités numériques et vie privée : le rôle croissant du Zero Trust
À l’heure où les organisations traitent un volume toujours plus important de données personnelles et sensibles, la protection de la vie privée devient un enjeu permanent. À l’occasion de la Journée européenne de la protection des données, CyberArk, leader mondial de la sécurité des identités, rappelle que cette protection repose avant tout sur la maîtrise […]
The post Identités numériques et vie privée : le rôle croissant du Zero Trust first appeared on UnderNews.Les lunettes de Macron cachent une incroyable leçon de cybersécurité

Derrière le buzz autour des montures d’Emmanuel Macron se cache un cas d’école de l'effet « Slashdot ». Voici sa définition.
Hackers exploit 29 zero-days on second day of Pwn2Own Automotive
Hackers breach Fortinet FortiGate devices, steal firewall configs
Filling the Most Common Gaps in Google Workspace Security

Malicious PyPI Package Impersonates SymPy, Deploys XMRig Miner on Linux Hosts

SmarterMail Auth Bypass Exploited in the Wild Two Days After Patch Release

« Les entretiens contagieux », comment la Corée du Nord piège les développeurs avec cet outil du quotidien

Dans un papier de recherche publié le 20 janvier 2026, les équipes de Jamf Threat Labs montrent comment des hackers liés à la Corée du Nord ont fait de Visual Studio Code leur nouvelle porte d’entrée privilégiée, pour installer un backdoor sur les machines de développeurs du monde entier.
Automated FortiGate Attacks Exploit FortiCloud SSO to Alter Firewall Configurations

Cisco Fixes Actively Exploited Zero-Day CVE-2026-20045 in Unified CM and Webex

North Korean PurpleBravo Campaign Targeted 3,136 IP Addresses via Fake Job Interviews

Zoom and GitLab Release Security Updates Fixing RCE, DoS, and 2FA Bypass Flaws

Règlementation sur les certificats TLS : test de maturité pour les stratégies PKI
À l’approche de la nouvelle réglementation qui réduira drastiquement la durée de vie des certificats TLS à partir de mars 2026 (de 398 jours actuellement à 200 jours le 15 mars 2026), une étude mondiale menée par le Ponemon Institute pour CyberArk, Trends in PKI Security: A Global Study of Trends, Challenges & Business Impact, […]
The post Règlementation sur les certificats TLS : test de maturité pour les stratégies PKI first appeared on UnderNews.Semaine de la protection des données (26-30 janvier 2026)
À l’approche de la Semaine de la protection des données 2026, qui aura lieu du 26 au 30 janvier prochains, voici les commentaires de Melissa Bischoping, Senior Director, Security and Product Design Research chez Tanium. Tribune. « Alors que les agents IA et les flux de travail deviennent une composante incontournable des entreprises modernes, la confidentialité […]
The post Semaine de la protection des données (26-30 janvier 2026) first appeared on UnderNews.Les autorités danoises déconseillent l’usage du Bluetooth pour des raisons de sécurité
Les autorités danoises mettent désormais en garde contre toute utilisation du Bluetooth en raison du risque d’écoute illicite. Les experts en cybersécurité savent depuis de nombreuses années que la technologie Bluetooth, utilisée par de nombreux danois pour leurs écouteurs et divers appareils électroniques, présente des failles. Mais en cette période de tension autour des revendications […]
The post Les autorités danoises déconseillent l’usage du Bluetooth pour des raisons de sécurité first appeared on UnderNews.