Vue lecture
Génération Z : FOMO, Fast fashion… toutes ces armes qui en font des cibles de choix pour les cybercriminels
Née avec internet, la génération Z est naturellement la plus à l’aise avec Internet. Avec leur maîtrise du numérique, les 15 – 30 ans sont bien souvent à l’origine des tendances, et influencent les usages et les espaces du numérique depuis leur plus jeune âge, sans forcément mesurer les risques auxquels ils s’exposent. A l’ère […]
The post Génération Z : FOMO, Fast fashion… toutes ces armes qui en font des cibles de choix pour les cybercriminels first appeared on UnderNews.Trump rebat les cartes de la cybersécurité américaine
La Maison-Blanche a publié vendredi 6 juin 2025 un texte qui bouleverse la stratégie américaine en matière de cybersécurité. L'administration Trump marque une rupture nette avec les politiques menées sous Obama et Biden.
The Hidden Threat in Your Stack: Why Non-Human Identity Management is the Next Cybersecurity Frontier
Five plead guilty to laundering $36 million stolen in investment scams
Cybersécurité des collectivités locales : enjeux croissants et réponses nécessaires
La cybersécurité s’impose désormais comme une préoccupation majeure pour les collectivités locales françaises qui, ces dernières années, sont devenues une cible privilégiée des cybercriminels. Selon la dernière étude sur la maturité des collectivités en matière de cybersécurité du gouvernement, « Une collectivité sur dix déclare avoir été victime d’une ou de plusieurs cyberattaques au cours des […]
The post Cybersécurité des collectivités locales : enjeux croissants et réponses nécessaires first appeared on UnderNews.Researcher Found Flaw to Discover Phone Numbers Linked to Any Google Account
Rare Werewolf APT Uses Legitimate Software in Attacks on Hundreds of Russian Enterprises
CISA Adds Erlang SSH and Roundcube Flaws to Known Exploited Vulnerabilities Catalog
Comment la Chine sème ses pièges ? Ce rapport dévoile une campagne d’infiltration cyber sans précédent
La société de cybersécurité SentinelOne révèle comment des groupes liés à l’État chinois ont discrètement infiltré plus de 75 organisations stratégiques dans le monde entre l’été 2024 et le printemps 2025. L’objectif semble être de positionner des accès pour un usage en cas de conflit. Explications.