Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

ESET Research : le groupe PlushDaemon aligné sur la Chine exploite des routeurs pour mener des attaques « man-in-the-middle »

Les chercheurs d’ESET ont identifié une campagne d’attaque de type « man-in-the-middle » menée par PlushDaemon, un groupe de menace aligné sur les intérêts de la Chine. Cette campagne repose sur un implant inédit baptisé EdgeStepper, conçu pour infecter des équipements réseau tels que des routeurs. Une fois déployé, EdgeStepper détourne toutes les requêtes DNS […]

The post ESET Research : le groupe PlushDaemon aligné sur la Chine exploite des routeurs pour mener des attaques « man-in-the-middle » first appeared on UnderNews.

Retail : Plus de la moitié (58 %) des enseignes victimes d’une attaque de ransomware versent la rançon demandée

Dans un contexte marqué par le doublement des demandes de rançon et l’augmentation des paiements, près de la moitié des entreprises du secteur attribuent les incidents liés aux ransomwares à des failles de sécurité dont elles ignoraient l’existence. Tribune – Sophos, l’un des premiers éditeurs mondiaux de solutions de sécurité innovantes conçues pour neutraliser les […]

The post Retail : Plus de la moitié (58 %) des enseignes victimes d’une attaque de ransomware versent la rançon demandée first appeared on UnderNews.

Sécurité du cloud : les 7 grandes tendances à suivre pour 2026 !

À mesure que les entreprises accélèrent leur migration vers le cloud et les architectures hybrides, la sécurité devient un enjeu stratégique. Les modèles historiques, centrés sur la protection d’un périmètre réseau fixe, ne suffisent alors plus : les environnements sont distribués, les workloads évoluent en continu et les points d’accès se multiplient. La sécurité doit […]

The post Sécurité du cloud : les 7 grandes tendances à suivre pour 2026 ! first appeared on UnderNews.

Les cybercriminels créent plus de 30 sites web frauduleux utilisant COP 30 comme appât pour tromper leurs victimes

Kaspersky alerte sur l’émergence d’escroqueries exploitant l’engouement autour de la conférence pour dérober des données personnelles et des informations confidentielles. Tribune – Kaspersky met en garde contre une nouvelle vague d’attaques de phishing. De plus en plus nombreuses, celles-ci utilisent la COP 30 (la 30e Conférence des Nations unies sur les changements climatiques) comme appât […]

The post Les cybercriminels créent plus de 30 sites web frauduleux utilisant COP 30 comme appât pour tromper leurs victimes first appeared on UnderNews.

Analyse des récentes pannes internet d’envergure

Ce mardi 18 novembre a eu lieu une panne Cloudflare ayant affecté un bon nombre de sites internet. Tribune – À la suite de cet incident, Eileen Haggerty, VP, Product and Solutions Marketing chez NETSCOUT, analyse la situation. Experte en connectivité mondiale et en pannes internet, elle évoque à cette occasion l’ensemble des récentes pannes […]

The post Analyse des récentes pannes internet d’envergure first appeared on UnderNews.

Quand une simple panne (Cloudflare) révèle la fragilité des infrastructures Internet

Un incident réseau chez Cloudflare, société spécialisée dans la sécurité web, a perturbé le trafic Internet et entraîné la panne de plusieurs sites hier à la mi-journée. Parmi les plateformes touchées, X (anciennement Twitter) figure comme le service le plus important à avoir cessé de fonctionner. D’autres sites ont également rencontré des problèmes. Cloudflare indique […]

The post Quand une simple panne (Cloudflare) révèle la fragilité des infrastructures Internet first appeared on UnderNews.

239 applications malveillantes se trouvent sur Google Play Store, totalisant à elles seules 42 millions de téléchargements

Zscaler, Inc., leader de la sécurité cloud, publie aujourd’hui les résultats de son rapport 2025, élaboré par Zscaler ThreatLabz, portant sur les menaces mobiles, l’IoT et l’OT. Le rapport met en lumière les différentes techniques utilisées par les pirates informatiques pour exploiter les attaques par logiciels malveillants et signale que les hackers font constamment évoluer […]

The post 239 applications malveillantes se trouvent sur Google Play Store, totalisant à elles seules 42 millions de téléchargements first appeared on UnderNews.

Black Friday : Les e-commerçants sont prêts… les cybercriminels aussi

Le Black Friday est pour beaucoup d’e-commerçants la journée à ne surtout pas rater. Pour les cybercriminels, c’est l’inverse : la journée à exploiter absolument. Charge des serveurs, équipes sous tension, volumes de transactions multipliés… c’est le terrain de jeu rêvé pour lancer des attaques. Tribune – Communiqué d’Arnaud Lefebvre, directeur commercial et marketing chez […]

The post Black Friday : Les e-commerçants sont prêts… les cybercriminels aussi first appeared on UnderNews.

Directive NIS2 : vers une cybersécurité intégrée, au croisement du physique et du numérique

La directive européenne NIS2 redéfinit les règles du jeu en matière de cybersécurité pour des milliers d’organisations. Bien plus qu’un impératif réglementaire, elle impose une refonte globale de la sécurité des accès, des identités et des systèmes. Explications. Tribune par Steven Commander, Directeur Consultants et Régulations HID – ASSA ABLOY  La directive européenne NIS2 est […]

The post Directive NIS2 : vers une cybersécurité intégrée, au croisement du physique et du numérique first appeared on UnderNews.

L’essor des achats sur mobile de fin d’année multiplie par quatre les risques de phishing et de malwares

zLabs, l’équipe de recherche de Zimperium, leader mondial de la sécurité mobile, publie une nouvelle analyse révélant une forte hausse des menaces mobiles liées à l’approche des fêtes de fin d’année. Intitulé « Mobile Shopping Report: From Carts to Credentials » (Rapport sur les achats mobiles : du panier d’achat aux identifiants), le rapport souligne […]

The post L’essor des achats sur mobile de fin d’année multiplie par quatre les risques de phishing et de malwares first appeared on UnderNews.

Cybersécurité : comment la France prépare la défense de ses données à l’ère quantique

Depuis longtemps, la physique quantique nourrit la science-fiction. Dans Star Trek, des capitaines utilisent le tunnel quantique et l’intrication pour téléporter des personnages vers des mondes lointains, communiquer via le subespace, ou encore envisager des moteurs à distorsion, tous plus rapides que la lumière. Ces idées semblaient à l’époque relever de la pure fantaisie. Pourtant […]

The post Cybersécurité : comment la France prépare la défense de ses données à l’ère quantique first appeared on UnderNews.

Black Friday : CyberArk appelle à repenser la gestion des identités

À l’occasion du Black Friday une période de fortes promotions en ligne, CyberArk leader mondial de la sécurité des identités, souhaite alerter sur un enjeu encore trop souvent négligé : la manière dont sont gérées les identités au sein des organisations, qu’il s’agisse d’utilisateurs, de machines ou de systèmes. Tribune – En cette période de pics […]

The post Black Friday : CyberArk appelle à repenser la gestion des identités first appeared on UnderNews.

Endgame Europol : Proofpoint, partenaire déterminant du démantèlement de 1025 Serveurs

L’Opération Endgame d’Europol vient de marquer un tournant majeur dans la lutte contre la cybercriminalité internationale. Tribune – Coordonnée du 10 au 13 novembre 2025 depuis La Haye, cette phase a conduit au démantèlement de plus de 1025 serveurs dans le monde entier, ciblant des menaces majeures comme l’infostealer Rhadamanthys, le Remote Access Trojan VenomRAT et […]

The post Endgame Europol : Proofpoint, partenaire déterminant du démantèlement de 1025 Serveurs first appeared on UnderNews.

IA générative et cybersécurité offensive : quand les LLM tombent entre de mauvaises mains

Les modèles de langage de grande taille (LLM, pour Large Language Models) comme ChatGPT, Claude ou encore Gemini, ont révolutionné l’accès à l’information et à l’assistance technique. Grâce à leur capacité à comprendre le langage naturel et à générer du texte de qualité, ils permettent à chacun, professionnel ou non, de créer, coder, apprendre ou […]

The post IA générative et cybersécurité offensive : quand les LLM tombent entre de mauvaises mains first appeared on UnderNews.

Kaspersky met en garde contre le chantage exercé par de prétendus « pirates informatiques », « forces de l’ordre » et « tueurs à gages »

Dans leurs e-mails frauduleux, les pirates intègrent des informations personnelles, telles que les noms complets et les numéros de téléphone, afin de paraître crédibles et de semer la panique parmi leurs victimes. En effet, ils se font généralement passer pour des hackers informatiques détenant des données compromettantes, des forces de l’ordre émettant de fausses convocations, […]

The post Kaspersky met en garde contre le chantage exercé par de prétendus « pirates informatiques », « forces de l’ordre » et « tueurs à gages » first appeared on UnderNews.

Sensibilisation à la cybersécurité : le phishing et les mises à jour logicielles restent les principaux enjeux

Si cette année, les menaces sont devenues plus automatisées, opportunistes et incessantes, deux pratiques fondamentales restent essentielles : se protéger contre le phishing et maintenir les logiciels à jour. Ces pratiques n’ont rien de nouveau, mais elles restent la meilleure défense d’aujourd’hui et de demain. Tribune par Derek Manky Chief Security Strategist & Global VP Threat […]

The post Sensibilisation à la cybersécurité : le phishing et les mises à jour logicielles restent les principaux enjeux first appeared on UnderNews.

zLabs a découvert « Fantasy Hub » : un RAT Android russe disponible sous la forme de malware-as-a-service

zLabs, la division de recherche de Zimperium annonce la découverte de Fantasy Hub, un nouveau cheval de Troie d’accès à distance (RAT) ciblant Android et commercialisé sous forme d’abonnement Malware-as-a-Service (MaaS) sur des plateformes russophones. Ce logiciel espion propose une suite complète d’outils d’intrusion et de contrôle à distance des appareils : vol de SMS, […]

The post zLabs a découvert « Fantasy Hub » : un RAT Android russe disponible sous la forme de malware-as-a-service first appeared on UnderNews.

Des enceintes Bluetooth au cœur d’un réseau international de vol de voitures

La gendarmerie a annoncé ce dimanche, l’interpellation de cinq personnes dans le cadre du démantèlement d’un réseau criminel international de vol de voitures à l’aide d’enceintes connectées trafiquées. L’enquête aurait été menée par le département criminalité organisée de l’Unité nationale cyber et placée sous la direction de la section de lutte contre la cybercriminalité du […]

The post Des enceintes Bluetooth au cœur d’un réseau international de vol de voitures first appeared on UnderNews.

La fracture de la cyber-résilience coûte des millions aux entreprises françaises

Cohesity, spécialiste de la sécurisation des données alimentée par l’IA, publie aujourd’hui son premier baromètre mondial de la cyber-résilience. Ce rapport inédit, basé sur une enquête menée auprès de plus de 3200 décideurs IT et sécurité dans 11 pays, analyse la maturité des organisations en matière de cyber résilience, c’est-à-dire leur capacité à se remettre […]

The post La fracture de la cyber-résilience coûte des millions aux entreprises françaises first appeared on UnderNews.
❌