Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Souveraineté européenne : ce qu’il manque à l’Europe pour générer ses hyperscalers

Quoique les temps poussent l’Europe à une politique de souveraineté technologique, digitale et de protection des données, celle-ci prolonge son recours à des acteurs technologiques étrangers. Que manque-t-il au Vieux Continent pour donner naissance à ses propres géants ? Tribune par Benoit Trémolet, Directeur Général de Retarus France SAS – Si elles savent que les […]

The post Souveraineté européenne : ce qu’il manque à l’Europe pour générer ses hyperscalers first appeared on UnderNews.

DeepSeek fait face à une recrudescence de questionnement sur la sécurité des données

L’agence tchèque de cybersécurité NÚKIB a émis un avertissement de haut risque contre l’utilisation des produits et services de la société d’IA DeepSeek, invoquant des préoccupations concernant la transmission de données, la dés-anonymisation des utilisateurs et l’accès de l’État chinois aux données personnelles. L’avertissement s’applique aux systèmes liés aux infrastructures critiques et est juridiquement contraignant […]

The post DeepSeek fait face à une recrudescence de questionnement sur la sécurité des données first appeared on UnderNews.

Les cyberattaques mondiales augmentent de 21 % au deuxième trimestre 2025, l’Europe enregistre la plus forte hausse parmi toutes les régions

Rapport sur les menaces Check Point Research T2 2025. Les cyberattaques mondiales augmentent de 21 % au deuxième trimestre 2025. L’Europe enregistre la plus forte hausse parmi toutes les régions. Check Point Research révèle une augmentation spectaculaire de 21 % des cyberattaques mondiales au T2 2025, le secteur de l’éducation est en première ligne avec […]

The post Les cyberattaques mondiales augmentent de 21 % au deuxième trimestre 2025, l’Europe enregistre la plus forte hausse parmi toutes les régions first appeared on UnderNews.

John McAfee - Le génie de l'antivirus devenu le bad boy le plus dingue de la tech

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Bon, j’ai une question pour vous : C’est quoi le point commun entre un créateur d’antivirus multimillionnaire, un fugitif international recherché pour meurtre, un candidat à la présidentielle américaine et un prophète auto-proclamé du Bitcoin ? Réponse : c’est le même mec ! John McAfee, et croyez-moi, même si j’avais voulu inventer un personnage aussi barré, j’aurais pas réussi.

Une étude Gigamon révèle un manque de visibilité et des inquiétudes grandissantes face à l’IA pour les décideurs IT et sécurité français

Gigamon, un leader de l’observabilité avancée, révèle dans sa nouvelle étude sur la sécurité du cloud hybride que les entreprises françaises sont confrontées à une augmentation des menaces de cybersécurité, souvent sans les moyens adéquats pour y répondre efficacement. Entre compromis en matière de sécurité, manque de visibilité sur le cloud hybride et inquiétudes autour […]

The post Une étude Gigamon révèle un manque de visibilité et des inquiétudes grandissantes face à l’IA pour les décideurs IT et sécurité français first appeared on UnderNews.

Team Group lance le P250Q, un SSD qui s'autodétruit

Team Group vient de sortir un SSD qui peut littéralement se suicider sur commande en se faisant griller les circuits comme dans Mission Impossible. Et non, je déconne pas car le P250Q, c’est son petit nom, est équipé d’un circuit de destruction indépendant breveté qui peut faire fondre la puce mémoire Flash en envoyant une surtension directement dans ses entrailles.

Alors évidemment, c’est pas le genre de truc qu’on va retrouver dans le PC gaming de Timéo. Non, ce SSD s’adresse plutôt aux secteurs militaires, industriels et à tous ceux qui manipulent des données ultra-sensibles. Mais avouez que l’idée est complètement dingue car en plus du mode “barbecue électronique”, le P250Q propose aussi une destruction logicielle des données qui continue même si quelqu’un coupe l’alimentation.

Cybersécurité IoT : Keyfactor liste les 10 étapes clés pour anticiper les menaces et se conformer aux nouvelles exigences réglementaires

Alors que les cybermenaces ciblant les objets connectés ne cessent d’augmenter et face à l’arrivée de nouvelles réglementations obligatoires comme le Cyber Resilience Act (CRA), la sécurisation du cycle de vie des appareils (dès leur conception) est au cœur des préoccupations des entreprises. Dans un contexte, où 48 % des OEM[1] estiment que les fabricants […]

The post Cybersécurité IoT : Keyfactor liste les 10 étapes clés pour anticiper les menaces et se conformer aux nouvelles exigences réglementaires first appeared on UnderNews.

Sony Pictures Hack - L'histoire du jour où Hollywood a tremblé

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Si vous êtes du genre à penser que derrière les cyberattaques, c’est juste des Tanguy qui volent des mots de passe, j’ai une histoire qui va vous retourner le cerveau.

Le 24 novembre 2014, Sony Pictures s’est fait défoncer la tronche comme jamais à cause d’une comédie pourrave avec Seth Rogen qui voulait buter Kim Jong-un. Et je vous explique aujourd’hui pourquoi c’est l’un des hacks les plus dingues de l’histoire.

Arnaques à la tâche : Pourquoi vous ne devriez jamais payer pour être payé

Certaines escroqueries peuvent sembler incroyables, mais elles arrivent pourtant à nous attirer dans leurs filets. Benoit Grünemwald, expert en cybersécurité explique comment éviter de se faire piéger par des arnaques dont la thématique est l’emploi et utilisent la gamification. Tribune ESET – Il peut tous nous arriver de traverser une période difficile dans notre vie, […]

The post Arnaques à la tâche : Pourquoi vous ne devriez jamais payer pour être payé first appeared on UnderNews.
❌