Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

90 % des entreprises font pression sur leurs équipes de sécurité pour assouplir les contrôles d’identité liés à l’IA

Cette nouvelle étude souligne un manque de visibilité sur les identités générées par l’IA, l’augmentation des risques liés aux identités non humaines (NHI) et un paradoxe quant à la confiance dans la sécurité de l’IA. Tribune – Delinea, fournisseur pionnier de solutions de sécurisation des identités humaines et machines grâce à une autorisation centralisée et […]

The post 90 % des entreprises font pression sur leurs équipes de sécurité pour assouplir les contrôles d’identité liés à l’IA first appeared on UnderNews.

Mises à jour de sécurité Apple (iOS 26, macOS Tahoe) : l’analyse de Kaspersky

Face à la récente intensification des attaques cyber visant les appareils mobiles, Apple déploie, de manière discrète, de nouveaux correctifs de sécurité en arrière-plan. L’objectif est d’installer de manière automatique de petites améliorations système de l’appareil sans le bloquer pendant plusieurs minutes, comme l’exigent les mises à jour majeures. Ces correctifs, disponibles sur les appareils […]

The post Mises à jour de sécurité Apple (iOS 26, macOS Tahoe) : l’analyse de Kaspersky first appeared on UnderNews.

Des serveurs d’IA open source populaires ont été piratés par des mineurs de cryptomonnaie pendant plus d’un an

Les chercheurs de Cybernews ont suivi une campagne malveillante ciblant OpenWebUI, une interface largement utilisée permettant d’interagir avec de grands modèles de langage (LLM) tels que ChatGPT ou des modèles hébergés localement, comme Ollama, via un tableau de bord web. Tribune – Voici les principales conclusions : Les chercheurs ont découvert 98 instances d’OpenWebUI où […]

The post Des serveurs d’IA open source populaires ont été piratés par des mineurs de cryptomonnaie pendant plus d’un an first appeared on UnderNews.

L’essor de l’IA place les API en première ligne face aux cyber-attaquants

Selon le dernier rapport d’Akamai, les cybercriminels industrialisent leurs offensives en ciblant les API, proies faciles désormais au cœur des infrastructures basées sur l’IA. Tribune – Akamai Technologies publie aujourd’hui son rapport État des lieux d’Internet 2026 consacré aux applications, aux API et aux attaques DDoS. Il met en lumière une évolution majeure du paysage des […]

The post L’essor de l’IA place les API en première ligne face aux cyber-attaquants first appeared on UnderNews.

Flare et IBM X-Force dévoilent l’infrastructure à l’origine d’une fraude mondiale orchestrée par des informaticiens nord-coréens

Un nouveau rapport s’appuyant sur des renseignements exclusifs révèle comment le régime nord-coréen mobilise des milliers de professionnels experts de l’IT pour infiltrer des entreprises à travers le monde. Tribune – Flare, leader du Threat Exposure Management, vient de publier une nouvelle étude en collaboration avec IBM X-Force, une équipe internationale d’experts composée de hackers, […]

The post Flare et IBM X-Force dévoilent l’infrastructure à l’origine d’une fraude mondiale orchestrée par des informaticiens nord-coréens first appeared on UnderNews.

Cursor IDE expose les développeurs à des cyberattaques sophistiquées

Les chercheurs de Proofpoint viennent de révéler une vulnérabilité inquiétante dans Cursor IDE, l’éditeur de code dopé à l’IA qui compte des millions d’utilisateurs. Recherche Proofpoint – L’attaque repose sur de l’ingénierie sociale combinée à une faiblesse du système de deeplinks de Cursor. Un développeur reçoit un lien piégé (par email, Slack, GitHub, etc.), qui déclenche une […]

The post Cursor IDE expose les développeurs à des cyberattaques sophistiquées first appeared on UnderNews.

Kaspersky découvre des infostealers imitant Claude Code, OpenClaw et autres outils de développement d’IA

En mars 2026, l’équipe Threat Research de Kaspersky a identifié une nouvelle campagne malveillante ciblant les développeurs qui cherchent à installer Claude Code, l’agent d’IA créé par Anthropic. Lorsqu’un internaute tape «Claude Code download» dans un moteur de recherche, des annonces sponsorisées trompeuses apparaissent en tête des résultats. L’une de ces publicités redirige les utilisateurs […]

The post Kaspersky découvre des infostealers imitant Claude Code, OpenClaw et autres outils de développement d’IA first appeared on UnderNews.

Rapport GTIG / Evolution du paysage des ransomwares en 2025

Le Google Threat Intelligence Group (GTIG) vient de publier un rapport complet sur le paysage des ransomwares en 2025, analysant les tactiques, techniques et procédures observées lors des incidents survenus cette année, ainsi que les principales évolutions. Tribune – Le rapport met en évidence une baisse globale de la rentabilité des opérations de ransomware. Il […]

The post Rapport GTIG / Evolution du paysage des ransomwares en 2025 first appeared on UnderNews.

Étude Mimecast : 42 % des organisations observent une augmentation des comportements internes malveillants

Une étude internationale révèle un fossé entre sensibilisation et action face à la montée des cyberattaques liées à l’IA et à l’expansion des outils collaboratifs. Le rapport Mimecast State of Human Risk 2026 révèle un basculement historique : la malveillance interne (42 %) égale désormais la négligence comme menace prioritaire. L’impact financier est colossal, avec un […]

The post Étude Mimecast : 42 % des organisations observent une augmentation des comportements internes malveillants first appeared on UnderNews.

Group-IB soutient l’opération Synergia III d’INTERPOL et contribue au démantèlement mondial de la cybercriminalité

Group-IB, spécialiste dans la conception de technologies de cybersécurité pour enquêter sur la cybercriminalité, la prévenir et la combattre, a annoncé aujourd’hui sa contribution à l’opération Synergia III, coordonnée par INTERPOL.   Tribune – Cette opération mondiale de lutte contre la cybercriminalité cible les infrastructures malveillantes utilisées dans les campagnes d’hameçonnage, de logiciels malveillants et […]

The post Group-IB soutient l’opération Synergia III d’INTERPOL et contribue au démantèlement mondial de la cybercriminalité first appeared on UnderNews.

Frappes militaires au Moyen-Orient : conséquences et perspectives cyber

Les récentes frappes américano-israéliennes contre des cibles iraniennes et les représailles visant des présumés soutiens à ces attaques induisent des préoccupations majeures quant à la perspective d’une escalade sur le front cyber. À ce jour, nous disposons de peu de preuves quant à des opérations cyber d’envergure orchestrées par l’Iran en riposte à ces opérations […]

The post Frappes militaires au Moyen-Orient : conséquences et perspectives cyber first appeared on UnderNews.

Rapport HID 2026 : à l’ère de NIS2, l’identité devient un enjeu critique de cybersécurité

La convergence des identités redéfinit les priorités : confiance, protection et maîtrise des usages. HID publie son rapport annuel 2026 State of Security and Identity, une étude internationale basée sur les retours de plus de 1 500 professionnels IT, sécurité et partenaires intégrateurs. Cette étude met en avant une transformation majeure l’identité devient le point […]

The post Rapport HID 2026 : à l’ère de NIS2, l’identité devient un enjeu critique de cybersécurité first appeared on UnderNews.

Le rôle clé de l’identité numérique au cœur des élections municipales

Le gouvernement français a une fois de plus placé la cybersécurité au premier plan, annonçant le lancement de sa Stratégie nationale de cybersécurité 2026-2030 (SNC), qui identifie la cybersécurité comme une « condition de liberté » et une « exigence vitale » pour l’indépendance nationale. Avec l’approche des élections municipales de 2026 et de l’élection […]

The post Le rôle clé de l’identité numérique au cœur des élections municipales first appeared on UnderNews.

Rapport 2025 sur la sensibilisation à la sécurité : la formation réduit les incidents mais il reste des axes d’amélioration

Les formations pour sensibiliser à la cybersécurité ne sont pas un simple exercice de conformité. Désormais, elles s’imposent comme un outil indispensable pour maîtriser les risques cyber. Dans son dernier Rapport 2025 sur la sensibilisation et la formation à la sécurité, Fortinet démontre des avancées notables, même si certains domaines restent fragiles et exposent les entreprises […]

The post Rapport 2025 sur la sensibilisation à la sécurité : la formation réduit les incidents mais il reste des axes d’amélioration first appeared on UnderNews.

Cyberguerre : l’Iran catalyseur d’une course au renseignement régionale

Alors que le conflit iranien entre dans sa deuxième semaine, les chercheurs en menaces de Proofpoint observent une augmentation rapide des cyberattaques étatiques visant les entités gouvernementales et diplomatiques du Moyen-Orient.   Tribune – Quelques jours seulement après les premières frappes, plusieurs acteurs de menaces avancées ont exploité le conflit comme appât pour des opérations […]

The post Cyberguerre : l’Iran catalyseur d’une course au renseignement régionale first appeared on UnderNews.

L’écart d’exécution de l’IA : pourquoi la majorité des entreprises peinent encore à produire des résultats

L’intelligence artificielle fait désormais consensus. Dans la plupart des entreprises, elle est considérée comme une priorité stratégique au plus haut niveau. Pourtant, derrière cet alignement apparent, une réalité plus contrastée s’impose : peu d’organisations parviennent réellement à mettre l’IA en œuvre avec succès et à en tirer une valeur mesurable. Tribune DXC Technology – Une […]

The post L’écart d’exécution de l’IA : pourquoi la majorité des entreprises peinent encore à produire des résultats first appeared on UnderNews.

Cyberguerre : pourquoi les PME françaises pourraient devenir les premières victimes collatérales des tensions géopolitiques

À chaque montée des tensions géopolitiques, qu’il s’agisse de conflits armés, de crises diplomatiques ou d’opérations menées dans le cyberespace entre États, le numérique devient lui aussi un terrain d’affrontement stratégique. Aujourd’hui, les conflits ne se limitent plus aux champs de bataille traditionnels : ils se jouent également dans les réseaux informatiques. Tribune ReeVo – […]

The post Cyberguerre : pourquoi les PME françaises pourraient devenir les premières victimes collatérales des tensions géopolitiques first appeared on UnderNews.

La prévention, le pilier central de la cybersécurité

La cybersécurité des PME repose encore largement sur la détection des attaques et la gestion de crise, quand ces capacités existent ! Face à des menaces de plus en plus automatisées, cette approche montre aujourd’hui ses limites. La prévention s’impose comme un pilier incontournable, encore trop souvent sous-estimé dans les stratégies de sécurité. Tribune par Jérémie […]

The post La prévention, le pilier central de la cybersécurité first appeared on UnderNews.

Impossible de stopper le shadow AI : voici comment en faire une force

Pourquoi le shadow AI est inévitable Les directions informatiques connaissent bien le phénomène du shadow IT : ces logiciels ou services utilisés par les collaborateurs sans validation officielle. Pendant des années, les entreprises ont tenté d’y répondre par des politiques de contrôle ou de blocage. Mais l’intelligence artificielle change profondément la donne. Contrairement aux applications […]

The post Impossible de stopper le shadow AI : voici comment en faire une force first appeared on UnderNews.
❌