Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Group-IB soutient l’opération Synergia III d’INTERPOL et contribue au démantèlement mondial de la cybercriminalité

Group-IB, spécialiste dans la conception de technologies de cybersécurité pour enquêter sur la cybercriminalité, la prévenir et la combattre, a annoncé aujourd’hui sa contribution à l’opération Synergia III, coordonnée par INTERPOL.   Tribune – Cette opération mondiale de lutte contre la cybercriminalité cible les infrastructures malveillantes utilisées dans les campagnes d’hameçonnage, de logiciels malveillants et […]

The post Group-IB soutient l’opération Synergia III d’INTERPOL et contribue au démantèlement mondial de la cybercriminalité first appeared on UnderNews.

Frappes militaires au Moyen-Orient : conséquences et perspectives cyber

Les récentes frappes américano-israéliennes contre des cibles iraniennes et les représailles visant des présumés soutiens à ces attaques induisent des préoccupations majeures quant à la perspective d’une escalade sur le front cyber. À ce jour, nous disposons de peu de preuves quant à des opérations cyber d’envergure orchestrées par l’Iran en riposte à ces opérations […]

The post Frappes militaires au Moyen-Orient : conséquences et perspectives cyber first appeared on UnderNews.

Rapport HID 2026 : à l’ère de NIS2, l’identité devient un enjeu critique de cybersécurité

La convergence des identités redéfinit les priorités : confiance, protection et maîtrise des usages. HID publie son rapport annuel 2026 State of Security and Identity, une étude internationale basée sur les retours de plus de 1 500 professionnels IT, sécurité et partenaires intégrateurs. Cette étude met en avant une transformation majeure l’identité devient le point […]

The post Rapport HID 2026 : à l’ère de NIS2, l’identité devient un enjeu critique de cybersécurité first appeared on UnderNews.

Le rôle clé de l’identité numérique au cœur des élections municipales

Le gouvernement français a une fois de plus placé la cybersécurité au premier plan, annonçant le lancement de sa Stratégie nationale de cybersécurité 2026-2030 (SNC), qui identifie la cybersécurité comme une « condition de liberté » et une « exigence vitale » pour l’indépendance nationale. Avec l’approche des élections municipales de 2026 et de l’élection […]

The post Le rôle clé de l’identité numérique au cœur des élections municipales first appeared on UnderNews.

Rapport 2025 sur la sensibilisation à la sécurité : la formation réduit les incidents mais il reste des axes d’amélioration

Les formations pour sensibiliser à la cybersécurité ne sont pas un simple exercice de conformité. Désormais, elles s’imposent comme un outil indispensable pour maîtriser les risques cyber. Dans son dernier Rapport 2025 sur la sensibilisation et la formation à la sécurité, Fortinet démontre des avancées notables, même si certains domaines restent fragiles et exposent les entreprises […]

The post Rapport 2025 sur la sensibilisation à la sécurité : la formation réduit les incidents mais il reste des axes d’amélioration first appeared on UnderNews.

Cyberguerre : l’Iran catalyseur d’une course au renseignement régionale

Alors que le conflit iranien entre dans sa deuxième semaine, les chercheurs en menaces de Proofpoint observent une augmentation rapide des cyberattaques étatiques visant les entités gouvernementales et diplomatiques du Moyen-Orient.   Tribune – Quelques jours seulement après les premières frappes, plusieurs acteurs de menaces avancées ont exploité le conflit comme appât pour des opérations […]

The post Cyberguerre : l’Iran catalyseur d’une course au renseignement régionale first appeared on UnderNews.

L’écart d’exécution de l’IA : pourquoi la majorité des entreprises peinent encore à produire des résultats

L’intelligence artificielle fait désormais consensus. Dans la plupart des entreprises, elle est considérée comme une priorité stratégique au plus haut niveau. Pourtant, derrière cet alignement apparent, une réalité plus contrastée s’impose : peu d’organisations parviennent réellement à mettre l’IA en œuvre avec succès et à en tirer une valeur mesurable. Tribune DXC Technology – Une […]

The post L’écart d’exécution de l’IA : pourquoi la majorité des entreprises peinent encore à produire des résultats first appeared on UnderNews.

Cyberguerre : pourquoi les PME françaises pourraient devenir les premières victimes collatérales des tensions géopolitiques

À chaque montée des tensions géopolitiques, qu’il s’agisse de conflits armés, de crises diplomatiques ou d’opérations menées dans le cyberespace entre États, le numérique devient lui aussi un terrain d’affrontement stratégique. Aujourd’hui, les conflits ne se limitent plus aux champs de bataille traditionnels : ils se jouent également dans les réseaux informatiques. Tribune ReeVo – […]

The post Cyberguerre : pourquoi les PME françaises pourraient devenir les premières victimes collatérales des tensions géopolitiques first appeared on UnderNews.

La prévention, le pilier central de la cybersécurité

La cybersécurité des PME repose encore largement sur la détection des attaques et la gestion de crise, quand ces capacités existent ! Face à des menaces de plus en plus automatisées, cette approche montre aujourd’hui ses limites. La prévention s’impose comme un pilier incontournable, encore trop souvent sous-estimé dans les stratégies de sécurité. Tribune par Jérémie […]

The post La prévention, le pilier central de la cybersécurité first appeared on UnderNews.

Impossible de stopper le shadow AI : voici comment en faire une force

Pourquoi le shadow AI est inévitable Les directions informatiques connaissent bien le phénomène du shadow IT : ces logiciels ou services utilisés par les collaborateurs sans validation officielle. Pendant des années, les entreprises ont tenté d’y répondre par des politiques de contrôle ou de blocage. Mais l’intelligence artificielle change profondément la donne. Contrairement aux applications […]

The post Impossible de stopper le shadow AI : voici comment en faire une force first appeared on UnderNews.

Zimperium alerte sur un kit d’exploitation iOS sophistiqué qui étend la surface d’attaque mobile des entreprises

Le kit d’exploitation Coruna démontre comment des outils d’attaque mobile sophistiqués se diffusent désormais au-delà des opérations de surveillance ciblées. Zimperium, spécialiste mondial de la sécurité mobile basée sur l’IA, met en lumière l’implication de Coruna (kit d’exploitation iOS sophistiqué récemment identifié par le groupe Threat Intelligence de Google) dans l’évolution des menaces ciblant les […]

The post Zimperium alerte sur un kit d’exploitation iOS sophistiqué qui étend la surface d’attaque mobile des entreprises first appeared on UnderNews.

Dans la liste des cibles d’un pirate, quels secteurs sont les plus à risque

Une nouvelle analyse des fuites de données de 2023 à 2025 révèle que les secteurs de la technologie, de l’éducation et du commerce électronique ont été les principales cibles des cybercriminels. L’étude, menée par la société de cybersécurité NordPass et son partenaire NordStellar, présente les secteurs les plus touchés. Tribune – Les secteurs de la […]

The post Dans la liste des cibles d’un pirate, quels secteurs sont les plus à risque first appeared on UnderNews.

Retard dans la transposition de la directive NIS2 dans le droit en France

Contrairement à la plupart des autres pays européens, la France accuse un retard dans la transposition de la directive NIS2 dans son droit, qui aurait déjà dû avoir lieu depuis octobre 2024 selon le calendrier fixé par l’Union européenne, mais qui ne devrait pas se faire avant juillet 2026 au plus tôt. La raison ? Un […]

The post Retard dans la transposition de la directive NIS2 dans le droit en France first appeared on UnderNews.

ESET Research : Sednit modernise ses outils et cible à nouveau l’Ukraine

Les laboratoires d’ESET ont récemment mis en évidence la reprise d’activité du groupe Sednit qui s’appuie désormais sur une boîte à outils modernisée. Celle-ci comporte deux implants complémentaires, BeardShell et Covenant, chacun utilisant un fournisseur cloud distinct afin d’assurer leur résilience. Cette stratégie à double implant a permis au groupe de maintenir une surveillance prolongée […]

The post ESET Research : Sednit modernise ses outils et cible à nouveau l’Ukraine first appeared on UnderNews.

De nouvelles campagnes de phishing exploitent l’espace de noms de domaine réservé

De nouvelles recherches d’Infoblox Threat Intel montrent comment des cybercriminels détournent un élément fondamental d’Internet pour contourner de nombreux contrôles de sécurité actuels. Tribune – Les attaques de phishing sont omniprésentes, mais leurs méthodes suivent généralement des schémas et tendances bien identifiés. Une étude menée par Infoblox Threat Intel met cependant en lumière une nouvelle […]

The post De nouvelles campagnes de phishing exploitent l’espace de noms de domaine réservé first appeared on UnderNews.

JFrog découvre 13 vulnérabilités dans des dépôts GitHub grâce à « RepoHunter », son bot de recherche en sécurité alimenté par l’IA

Ces découvertes contribuent à protéger l’infrastructure technologique mondiale, utilisée par des milliards d’utilisateurs, contre des exploitations de workflows CI/CD de type « Shai-Hulud ». Tribune – JFrog Ltd, The Liquid Software company et créatrice de la JFrog Software Supply Chain Platform, a annoncé aujourd’hui que son équipe Security Research a été la première à détecter, signaler et […]

The post JFrog découvre 13 vulnérabilités dans des dépôts GitHub grâce à « RepoHunter », son bot de recherche en sécurité alimenté par l’IA first appeared on UnderNews.

Municipales : 88% du secteur public vulnérable à la fraude par e-mail à l’approche des élections

Une analyse de l’entreprise de cybersécurité Proofpoint révèle qu’une majorité d’organisations du secteur public en France ne bloque pas de manière proactive les e-mails frauduleux susceptibles d’atteindre le grand public. Tribune – Proofpoint, Inc., spécialiste en cybersécurité et conformité, publie aujourd’hui les résultats d’une nouvelle étude analysant la posture de sécurité des e-mails de près […]

The post Municipales : 88% du secteur public vulnérable à la fraude par e-mail à l’approche des élections first appeared on UnderNews.

Rapport annuel Zero-day : évolutions records dans les tendances mondiales d’exploitation

Le Google Threat Intelligence Group (GTIG) vient de publier son rapport annuel sur les failles zero-day, mettant en lumière des évolutions structurelles majeures dans le paysage de l’exploitation des failles zero-day en 2025. Tribune – Le rapport analyse notamment les failles zero-day visant les infrastructures d’entreprise, les grandes tendances observées dans l’attribution de ces attaques, […]

The post Rapport annuel Zero-day : évolutions records dans les tendances mondiales d’exploitation first appeared on UnderNews.

Selon Kaspersky, le nombre d’attaques par cheval de Troie bancaire sur smartphones a augmenté de 58% en 2025

Selon le rapport “Mobile malware evolution” (L’évolution des malwares mobiles) publié par Kaspersky, le nombre d’attaques par cheval de Troie bancaire sur les Android a augmenté de 56 % en 2025 par rapport à l’année précédente*. Ce type de logiciel malveillant est conçu pour dérober les identifiants des utilisateurs pour les services bancaires en ligne, […]

The post Selon Kaspersky, le nombre d’attaques par cheval de Troie bancaire sur smartphones a augmenté de 58% en 2025 first appeared on UnderNews.
❌