Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Le SDK de voix IA « Telnyx » a été compromis dans le cadre de la campagne TeamPCP

JFrog Security Research vient de mettre au jour une faille majeure affectant la bibliothèque PyPI de telnyx, un SDK essentiel utilisé par les développeurs pour intégrer des agents vocaux IA et des services de messagerie dans leurs applications. Tribune – Avec plus de 3,8 millions de téléchargements au total et près de 700 000 utilisateurs […]

The post Le SDK de voix IA « Telnyx » a été compromis dans le cadre de la campagne TeamPCP first appeared on UnderNews.

Une étude met en lumière les fuites de données qui ont fait le plus de dégâts en 2025

En 2025, des milliers de fuites et de violations de données ont été recensées, mais quelques incidents très médiatisés ont été à l’origine d’une majorité des préjudices. Le gestionnaire de mots de passe NordPass, en collaboration avec la plateforme de surveillance du dark web NordStellar, a identifié les cinq fuites les plus marquantes de l’année, […]

The post Une étude met en lumière les fuites de données qui ont fait le plus de dégâts en 2025 first appeared on UnderNews.

Zimperium publie de nouveaux indicateurs de compromission liés au malware bancaire Android TaxiSpy

De nouvelles recherches menées par l’équipe zLabs détaillent les menaces associées à TaxiSpy et permettent aux équipes de sécurité de détecter et neutraliser les campagnes de malware bancaire Android. Tribune – zLabs, la division de recherche de Zimperium, leader mondial de la sécurité mobile basée sur l’IA, publie de nouvelles informations sur les indicateurs de […]

The post Zimperium publie de nouveaux indicateurs de compromission liés au malware bancaire Android TaxiSpy first appeared on UnderNews.

Vos outils de sécurité sont-ils devenus vos pires ennemis ?

Et si l’outil que vous utilisez pour protéger votre code était précisément celui qui ouvrait la porte aux pirates ? Une attaque d’une efficacité redoutable a récemment frappé Trivy, un scanner de vulnérabilités utilisé par des milliers de développeurs. En corrompant cet « outil de confiance », des cybercriminels ont réussi à s’infiltrer dans les infrastructures cloud […]

The post Vos outils de sécurité sont-ils devenus vos pires ennemis ? first appeared on UnderNews.

Les téléchargements de VPN diminuent dans le monde en 2025 mais leur adoption globale se poursuit

Les téléchargements de VPN dans le monde ont atteint un pic en 2022 et ne s’en sont pas remis, mais leur adoption est en hausse dans certaines régions d’Europe et du Golfe. Le nombre de téléchargements de VPN dans le monde a culminé à 487 millions en 2022, avant de chuter progressivement. Tribune – Ce […]

The post Les téléchargements de VPN diminuent dans le monde en 2025 mais leur adoption globale se poursuit first appeared on UnderNews.

Les incidents critiques en net recul au fil des ans selon les experts Kaspersky

D’après le rapport « Anatomy of a Cyber World: Global Report » (Anatomie d’un cybermonde) de Kaspersky Security Services, le pourcentage d’incidents critiques a fortement reculé ces dernières années. Alors que l’année 2021 a enregistré la proportion la plus élevée avec 14,3 %, l’année 2025 a connu le taux le plus bas en six ans, […]

The post Les incidents critiques en net recul au fil des ans selon les experts Kaspersky first appeared on UnderNews.

Cybersécurité et chaîne d’approvisionnement : un impératif stratégique de confiance

Dans son article « Zero Trust dans l’industrie : un impératif, pas une option », Ramses Gallego, Chief Technologist, Cybersecurity, DXC Technology revient sur la notion du Zero Trust et ce que la méthode apporte au secteur industriel. Avec ses milliers de systèmes interconnectés, le secteur industriel est aujourd’hui un secteur de plus en plus ciblé par […]

The post Cybersécurité et chaîne d’approvisionnement : un impératif stratégique de confiance first appeared on UnderNews.

Cybersécurité et bonne gestion des données : une composante clé d’une transformation digitale réussie

Dans un environnement numérique en constante évolution, les cybermenaces et incidents IT exigent une double approche : renforcer la sécurité de vos systèmes tout en garantissant leur résilience. Sécuriser ses données, anticiper les attaques et assurer une reprise rapide en cas d’incident sont des points stratégiques. S’appuyer sur des dispositifs alliant cybersécurité proactive et stratégies de […]

The post Cybersécurité et bonne gestion des données : une composante clé d’une transformation digitale réussie first appeared on UnderNews.

GCS : Rapport annuel M-Trends 2026 & annonces de la RSA Conference 2026

Publication du 17e rapport annuel M-Trends de Mandiant, qui met en lumière les résultats de plus de 500 000 heures d’enquêtes sur les incidents en 2025. Principales conclusions du rapport M-Trends 2026 : Essor de l’ingénierie sociale vocale : le phishing vocal est devenu le deuxième vecteur d’infection initial le plus courant, reflétant une évolution vers des attaques […]

The post GCS : Rapport annuel M-Trends 2026 & annonces de la RSA Conference 2026 first appeared on UnderNews.

World Backup Day : pourquoi la sauvegarde des données est devenue un enjeu critique pour la résilience des PME

À l’approche du World Backup Day, célébré chaque année le 31 mars, la question de la sauvegarde des données revient au cœur des préoccupations des entreprises. Pour les PME, dont les ressources techniques sont souvent limitées, la perte de données peut entraîner des conséquences opérationnelles, financières et réputationnelles majeures. Tribune ReeVo – Cyberattaques, erreurs humaines, […]

The post World Backup Day : pourquoi la sauvegarde des données est devenue un enjeu critique pour la résilience des PME first appeared on UnderNews.

HPE : étude ‘In the Wild » sur le paysage des cyberattaques

HPE : une étude du HPE Threat Labs révèle un changement de modèle des cybercriminels pour intensifier et accélérer leurs attaques. Oubliez l’image du pirate informatique isolé. En 2025, la cybercriminalité a définitivement basculé dans une ère industrielle. Tribune – HPE Threat Labs vient de publier son premier rapport inaugural, In the Wild, basé sur […]

The post HPE : étude ‘In the Wild » sur le paysage des cyberattaques first appeared on UnderNews.

Cohesity lance un scan de malware nouvelle génération propulsé par Sophos

Cette nouvelle capacité intégrée aide les organisations à détecter les menaces avancées dans les données de sauvegarde et à restaurer en toute confiance. Tribune – Cohesity, spécialiste de la sécurisation des données alimentée par l’IA, annonce aujourd’hui le lancement d’une solution de scan de malware nouvelle génération propulsée par Sophos, intégrée nativement dans Cohesity Data […]

The post Cohesity lance un scan de malware nouvelle génération propulsé par Sophos first appeared on UnderNews.

Comment 15 500 domaines malveillants servent à masquer des arnaques à l’investissement dans l’IA ?

Une étude conjointe d’Infoblox Threat Intel et de Confiant révèle comment des cybercriminels détournent Keitaro, un outil largement utilisé pour le suivi des performances publicitaires, afin de dissimuler des escroqueries et des malwares au sein d’un trafic web en apparence légitime. Sur quatre mois d’analyse, près de 15 500 domaines malveillants ont été identifiés. Tous […]

The post Comment 15 500 domaines malveillants servent à masquer des arnaques à l’investissement dans l’IA ? first appeared on UnderNews.

Un nouveau rapport de Zimperium révèle l’expansion mondial des malwares bancaires, ciblant plus de 1 200 applications financières

L’analyse de zLabs identifie 34 familles actives de malwares ciblant 1 243 applications financières dans 90 pays, révélant comment les attaquants détournent des applications bancaires mobiles légitimes pour commettre des fraudes. Tribune – Zimperium, spécialiste de la sécurité mobile basée sur l’IA, a publié son rapport 2026 Banking Heist Report. Le constat est sans appel […]

The post Un nouveau rapport de Zimperium révèle l’expansion mondial des malwares bancaires, ciblant plus de 1 200 applications financières first appeared on UnderNews.

90 % des entreprises font pression sur leurs équipes de sécurité pour assouplir les contrôles d’identité liés à l’IA

Cette nouvelle étude souligne un manque de visibilité sur les identités générées par l’IA, l’augmentation des risques liés aux identités non humaines (NHI) et un paradoxe quant à la confiance dans la sécurité de l’IA. Tribune – Delinea, fournisseur pionnier de solutions de sécurisation des identités humaines et machines grâce à une autorisation centralisée et […]

The post 90 % des entreprises font pression sur leurs équipes de sécurité pour assouplir les contrôles d’identité liés à l’IA first appeared on UnderNews.

Mises à jour de sécurité Apple (iOS 26, macOS Tahoe) : l’analyse de Kaspersky

Face à la récente intensification des attaques cyber visant les appareils mobiles, Apple déploie, de manière discrète, de nouveaux correctifs de sécurité en arrière-plan. L’objectif est d’installer de manière automatique de petites améliorations système de l’appareil sans le bloquer pendant plusieurs minutes, comme l’exigent les mises à jour majeures. Ces correctifs, disponibles sur les appareils […]

The post Mises à jour de sécurité Apple (iOS 26, macOS Tahoe) : l’analyse de Kaspersky first appeared on UnderNews.

Des serveurs d’IA open source populaires ont été piratés par des mineurs de cryptomonnaie pendant plus d’un an

Les chercheurs de Cybernews ont suivi une campagne malveillante ciblant OpenWebUI, une interface largement utilisée permettant d’interagir avec de grands modèles de langage (LLM) tels que ChatGPT ou des modèles hébergés localement, comme Ollama, via un tableau de bord web. Tribune – Voici les principales conclusions : Les chercheurs ont découvert 98 instances d’OpenWebUI où […]

The post Des serveurs d’IA open source populaires ont été piratés par des mineurs de cryptomonnaie pendant plus d’un an first appeared on UnderNews.

L’essor de l’IA place les API en première ligne face aux cyber-attaquants

Selon le dernier rapport d’Akamai, les cybercriminels industrialisent leurs offensives en ciblant les API, proies faciles désormais au cœur des infrastructures basées sur l’IA. Tribune – Akamai Technologies publie aujourd’hui son rapport État des lieux d’Internet 2026 consacré aux applications, aux API et aux attaques DDoS. Il met en lumière une évolution majeure du paysage des […]

The post L’essor de l’IA place les API en première ligne face aux cyber-attaquants first appeared on UnderNews.

Flare et IBM X-Force dévoilent l’infrastructure à l’origine d’une fraude mondiale orchestrée par des informaticiens nord-coréens

Un nouveau rapport s’appuyant sur des renseignements exclusifs révèle comment le régime nord-coréen mobilise des milliers de professionnels experts de l’IT pour infiltrer des entreprises à travers le monde. Tribune – Flare, leader du Threat Exposure Management, vient de publier une nouvelle étude en collaboration avec IBM X-Force, une équipe internationale d’experts composée de hackers, […]

The post Flare et IBM X-Force dévoilent l’infrastructure à l’origine d’une fraude mondiale orchestrée par des informaticiens nord-coréens first appeared on UnderNews.
❌