Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

CISA Flags Four Security Flaws Under Active Exploitation in Latest KEV Update

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Tuesday added four security flaws to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation in the wild. The list of vulnerabilities is as follows - CVE-2026-2441 (CVSS score: 8.8) - A use-after-free vulnerability in Google Chrome that could allow a remote attacker to potentially exploit heap

« J’en ai marre de leurs conneries » : que se passe-t-il entre Cloudflare et Downdetector ?

Le lundi 16 février 2026 a été marqué par une panne mondiale de X, survenue par à-coups au fil de la journée. Un incident qui a provoqué un accrochage entre deux acteurs collatéraux : Cloudflare, suspecté un temps d’être la cause, et Downdetector, le site de référence pour signaler et estimer les perturbations sur les plateformes web.

Researchers Show Copilot and Grok Can Be Abused as Malware C2 Proxies

Cybersecurity researchers have disclosed that artificial intelligence (AI) assistants that support web browsing or URL fetching capabilities can be turned into stealthy command-and-control (C2) relays, a technique that could allow attackers to blend into legitimate enterprise communications and evade detection. The attack method, which has been demonstrated against Microsoft Copilot and xAI Grok

Keenadu Firmware Backdoor Infects Android Tablets via Signed OTA Updates

A new Android backdoor that's embedded deep into the device firmware can silently harvest data and remotely control its behavior, according to new findings from Kaspersky. The Russian cybersecurity vendor said it discovered the backdoor, dubbed Keenadu, in the firmware of devices associated with various brands, including Alldocube, with the compromise occurring during the firmware build phase.

Plateforme « Choisir le Service Public » piratée : des centaines de milliers de profils exploitables

Une nouvelle fuite de données vient de frapper le service public. Dans un mail adressé aux personnes touchées, le service public révèle que c’est « Choisir le Service Public », la plateforme officielle de recrutement de la fonction publique française, qui a cette fois été victime d’un « incident de sécurité ». L’ensemble des individus […]

The post Plateforme « Choisir le Service Public » piratée : des centaines de milliers de profils exploitables first appeared on UnderNews.

Cyberdéfense : la visibilité réseau, le chaînon manquant de la résilience des entreprises

Selon le dernier baromètre publié par le CESIN, 81 % des entreprises interrogées estiment disposer d’une vision complète de leurs actifs, tandis que 92 % ont identifié ou sont en cours d’identification de leurs actifs critiques. Si la maturité cyber progresse au sein des entreprises françaises, la complexité des infrastructures hybrides continue toutefois d’ouvrir des […]

The post Cyberdéfense : la visibilité réseau, le chaînon manquant de la résilience des entreprises first appeared on UnderNews.

La dette IAM : ce risque silencieux qui accompagne la croissance des organisations

À mesure que les organisations grandissent, leur système d’information se complexifie. Nouveaux collaborateurs, multiplication des applications SaaS, mobilités internes plus fréquentes : chaque évolution crée de nouveaux accès… rarement nettoyés avec la même rigueur.C’est dans ce contexte que la gestion des identités et des accès devient un sujet critique. L’IGA (Identity Governance & Administration) désigne […]

The post La dette IAM : ce risque silencieux qui accompagne la croissance des organisations first appeared on UnderNews.

Atlassian alerte : revoir les priorités pour éviter les projets zombie et favoriser le bien-être en entreprise

Selon une étude d’Atlassian, plus d’un tiers des employés français travaillent sur des projets « zombie », soit des projets stagnants détériorant l’efficacité et le bien-être des collaborateurs Tribune – Et si réduire la charge de travail des collaborateurs et donc leur stress en entreprise en cette période économique incertaine passait par une meilleure priorisation […]

The post Atlassian alerte : revoir les priorités pour éviter les projets zombie et favoriser le bien-être en entreprise first appeared on UnderNews.

Wi-Fi domestique : 5 signes qu’il ne suit plus vos usages

À mesure que le WiFi devient indispensable, de nombreux foyers réalisent que leur réseau est sollicité bien au-delà de ce pour quoi il avait été conçu à l’origine. Ce qui n’était autrefois qu’une simple connexion Internet est désormais le socle du travail, de l’apprentissage et du divertissement, sans toujours avoir été repensé pour accompagner ces […]

The post Wi-Fi domestique : 5 signes qu’il ne suit plus vos usages first appeared on UnderNews.

SmartLoader Attack Uses Trojanized Oura MCP Server to Deploy StealC Infostealer

Cybersecurity researchers have disclosed details of a new SmartLoader campaign that involves distributing a trojanized version of a Model Context Protocol (MCP) server associated with Oura Health to deliver an information stealer known as StealC. "The threat actors cloned a legitimate Oura MCP Server – a tool that connects AI assistants to Oura Ring health data – and built a deceptive

Webinar: How Modern SOC Teams Use AI and Context to Investigate Cloud Breaches Faster

Cloud attacks move fast — faster than most incident response teams. In data centers, investigations had time. Teams could collect disk images, review logs, and build timelines over days. In the cloud, infrastructure is short-lived. A compromised instance can disappear in minutes. Identities rotate. Logs expire. Evidence can vanish before analysis even begins. Cloud forensics is fundamentally

❌