Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Sécurité et IA : les 4 nouveaux risques à éviter

C’est un secret de Polichinelle :  l’intelligence artificielle révolutionne les opérations IT des entreprises. Optimisation des processus, meilleure prise de décision, réduction des erreurs… Mais cette efficacité accrue s’accompagne d’une exposition plus importante aux menaces cyber. Les cyberattaquants exploitent désormais l’IA pour lancer des attaques plus sophistiquées, augmenter leur portée et identifier plus rapidement les failles […]

The post Sécurité et IA : les 4 nouveaux risques à éviter first appeared on UnderNews.

Cybersécurité : Prendre les bonnes options pour assurer sa mise en conformité à la directive NIS 2

Le constat est sans appel. Près d’une entreprise sur deux (47 %) a subi au moins une cyberattaque réussie en 2024. Une tendance à la hausse qui ne risque pas de s’inverser, l’Hexagone ayant enregistré +40 % d’atteintes numériques en 5 ans. Désormais, dans un contexte de fortes tensions géopolitiques, plus aucun secteur ni organisme n’est épargné. Les […]

The post Cybersécurité : Prendre les bonnes options pour assurer sa mise en conformité à la directive NIS 2 first appeared on UnderNews.

Invisible, chiffrée, intelligente : la nouvelle menace que votre firewall ne voit pas

La cybersécurité vit une rupture. Les attaques n’ont jamais été aussi nombreuses, sophistiquées et surtout silencieuses. Une tendance confirmée par les chiffres : 97 % des entreprises ont au moins un terminal infecté par un botnet. 1 entreprise sur 3 a été ciblée par un rançongiciel au cours de l’année. La plupart des flux malveillants […]

The post Invisible, chiffrée, intelligente : la nouvelle menace que votre firewall ne voit pas first appeared on UnderNews.

Les attaques contre le secteur de l’éducation se multiplient : comment les cyber-défenseurs peuvent-ils réagir ?

Nous souhaitons tous offrir la meilleure éducation possible à nos enfants. Cependant, même les stratégies les mieux élaborées peuvent échouer face à un adversaire agile, persistant et rusé. Les groupes d’attaques alignés sur des États-nations et les cybercriminels constituent aujourd’hui l’une des menaces les plus sérieuses pour les écoles, collèges et universités. Selon Microsoft, le […]

The post Les attaques contre le secteur de l’éducation se multiplient : comment les cyber-défenseurs peuvent-ils réagir ? first appeared on UnderNews.

Nouveau livre blanc de Filigran : adopter une démarche structurée pour faire face aux cybermenaces dans la tech

Alors que les entreprises technologiques sont devenues des cibles privilégiées d’attaques toujours plus sophistiquées, la nécessité d’une cybersécurité alignée sur la réalité des menaces n’a jamais été aussi forte. Dans ce contexte, Filigran publie un nouveau livre blanc intitulé « Threat-Informed Defense for the Technology Sector », conçu pour aider les acteurs du secteur à anticiper, simuler […]

The post Nouveau livre blanc de Filigran : adopter une démarche structurée pour faire face aux cybermenaces dans la tech first appeared on UnderNews.

SentinelOne et Beazley découvrent de nouvelles campagnes PXA Stealer

SentinelLabs et Beazley Security ont découvert une série de campagnes malveillantes en pleine expansion basée sur un infostealer sophistiqué en langage Python (PXA Stealer). Largement répandu, ce malware se distingue par des techniques d’anti-analyse sophistiquées : du contenu leurre non malveillant et une infrastructure de commande et de contrôle renforcée, pour compliquer sa détection et retarder […]

The post SentinelOne et Beazley découvrent de nouvelles campagnes PXA Stealer first appeared on UnderNews.

Recherche Proofpoint : attaque par rétrogradation de l’authentification FIDO pour contourner les protections contre le phishing

Les chercheurs de Proofpoint ont publié aujourd’hui un nouveau rapport sur une attaque par rétrogradation sophistiquée qui pourrait contourner l’authentification basée sur FIDO, exposant ainsi les cibles à des menaces de type « adversary-in-the-middle » (AiTM). Tribune. Les principales conclusions de ce rapport sont les suivantes : En utilisant un « phishlet » dédié, les […]

The post Recherche Proofpoint : attaque par rétrogradation de l’authentification FIDO pour contourner les protections contre le phishing first appeared on UnderNews.

Déclaration du GTIG concernant les entreprises liées à la Chine qui ciblent les infrastructures critiques

Comme vous l’avez peut-être vu, le NCSC et ses alliés internationaux ont publiquement établi un lien entre trois entreprises technologiques basées en Chine et « une campagne mondiale cybermalveillante visant des réseaux critiques ». Tribune – Ci-dessous, la déclaration de John Hultquist, analyste en chef, Google Threat Intelligence Group, à ce sujet : « Mandiant s’est engagé dans […]

The post Déclaration du GTIG concernant les entreprises liées à la Chine qui ciblent les infrastructures critiques first appeared on UnderNews.

Les cyberattaques visant le secteur de l’éducation explosent à l’approche de la rentrée scolaire

Alors que des millions d’élèves retrouveront lundi leurs salles de classe, les établissements scolaires sont confrontés à un défi de taille : une forte hausse des cyberattaques. Selon Check Point Research, de janvier à juillet 2025, le secteur de l’éducation a conservé son statut d’industrie la plus ciblée au monde, avec en moyenne 4 356 […]

The post Les cyberattaques visant le secteur de l’éducation explosent à l’approche de la rentrée scolaire first appeared on UnderNews.

Découverte de huit packages open source malveillants ciblant les données des utilisateurs de Chrome sous Windows

L’équipe de recherche en sécurité de JFrog a découvert une menace sophistiquée dans la chaîne d’approvisionnement sur npm, un référentiel de logiciels open source utilisé par 17 millions de développeurs. Tribune – JFrog Ltd, the Liquid Software company et la créatrice de la plateforme JFrog Software Supply Chain Platform, primée à plusieurs reprises, a annoncé […]

The post Découverte de huit packages open source malveillants ciblant les données des utilisateurs de Chrome sous Windows first appeared on UnderNews.

Les attaques DDoS représentent toujours un risque majeur pour les infrastructures stratégiques

Désormais renforcées par l’IA, les attaques DDoS représentent des risques sans précédent pour les entreprises du monde entier, qu’elles soient lancées par des hackers indépendants, dans le cadre de campagnes stratégiques ou pour le compte de certains États. Tribune – NETSCOUT® SYSTEMS, INC. a publié aujourd’hui son dernier rapport consacré à l’évolution du paysage des […]

The post Les attaques DDoS représentent toujours un risque majeur pour les infrastructures stratégiques first appeared on UnderNews.

Zimperium découvre une nouvelle variante du cheval de Troie bancaire Hook, dotée des capacités les plus avancées à ce jour

zLabs, l’équipe de recherche de Zimperium, a identifié une nouvelle variante du célèbre cheval de Troie bancaire Hook, ciblant les utilisateurs Android. Cette évolution, baptisée Hook v3, intègre certaines des fonctionnalités les plus avancées jamais observées à ce jour dans un malware mobile. Avec un arsenal enrichi de 107 commandes à distance, dont 38 inédites, […]

The post Zimperium découvre une nouvelle variante du cheval de Troie bancaire Hook, dotée des capacités les plus avancées à ce jour first appeared on UnderNews.

ZipLine : une campagne de phishing sophistiquée visant l’industrie manufacturière américaine

ZipLine est l’une des campagnes de phishing les plus avancées en matière d’ingénierie sociale observées par Check Point Research. Campagne ZipLine : une ingénierie sociale avancée qui cible le secteur manufacturier américain Tribune Check Point – Les attaquants inversent le schéma habituel du phishing en établissant le premier contact via le formulaire « Contactez-nous » […]

The post ZipLine : une campagne de phishing sophistiquée visant l’industrie manufacturière américaine first appeared on UnderNews.

Les employés et l’IA épuisent les RSSI – Voice of the CISO 2025

La justice américaine à récemment condamné un employé pour avoir introduit un malware dans le réseau de son entreprise. Bien qu’isolé, ce cas illustre une nouvelle fois la menace que représente l’humain pour les organisations, et la pression qu’elle engendre sur les RSSI. Tribune – Une anxiété palpable mise en lumière dans l’édition 2025 du […]

The post Les employés et l’IA épuisent les RSSI – Voice of the CISO 2025 first appeared on UnderNews.

Keyfactor révèle que près de la moitié des entreprises ne sont pas prêtes pour la cryptographie post-quantique

Les résultats de cette étude révèlent des lacunes critiques dans la préparation des entreprises à la cryptographie post-quantique (PQC), tout en soulignant les avantages indéniables d’une mise en œuvre anticipée. Tribune – Keyfactor, leader en matière de confiance numérique pour les entreprises, a publié son étude « Digital Trust Digest: The Quantum Readiness Edition », réalisée […]

The post Keyfactor révèle que près de la moitié des entreprises ne sont pas prêtes pour la cryptographie post-quantique first appeared on UnderNews.

L’application d’IA « Lovable » exploitée par les cybercriminels pour créer des sites web frauduleux

Les chercheurs de Proofpoint publient aujourd’hui un nouveau rapport de recherche concernant l’exploitation d’un outil d’Intelligence Artificielle pour la génération de site web frauduleux. Appelé Lovable, ce dernier est utilisé par les cybercriminels pour créer de faux sites destinés au phishing d’identifiants et à la diffusion de logiciel malveillants. Tribune Proofpoint. Voici les principales conclusions […]

The post L’application d’IA « Lovable » exploitée par les cybercriminels pour créer des sites web frauduleux first appeared on UnderNews.

Zero Trust Network Access : bien plus qu’un simple remplaçant du VPN, une nouvelle approche stratégique de la cybersécurité

Face à la multiplication des cybermenaces et à la pérennisation du travail hybride, les entreprises doivent repenser leur approche de la sécurité réseau. Obsolètes, les solutions VPN traditionnelles cèdent progressivement la place au modèle Zero Trust Network Access (ZTNA), plus adapté aux usages modernes. Véritable changement de paradigme, son adoption exige une stratégie claire et […]

The post Zero Trust Network Access : bien plus qu’un simple remplaçant du VPN, une nouvelle approche stratégique de la cybersécurité first appeared on UnderNews.

Technologies émergentes : les deux faces de la médaille de la cybersécurité

Depuis quelque temps, DeepSeek est dans le collimateur en Europe : experts et législateurs considèrent le chatbot chinois comme un risque évident et appellent à son retrait des marketplaces. Cela illustre bien que les systèmes fondés sur de nouvelles technologies doivent toujours être utilisés avec prudence. Tribune – Yann Samama, Senior Sales Engineer chez Gigamon, […]

The post Technologies émergentes : les deux faces de la médaille de la cybersécurité first appeared on UnderNews.

Cybersécurité : 74 % des experts français souhaitent un renforcement majeur de la protection de leur entreprise, selon une étude Kaspersky

Selon la dernière étude mondiale menée par Kaspersky,  la majorité des professionnels estime qu’il existe « quelques » domaines ou « certains » aspects qui pourraient être améliorés, tandis qu’un sur quatre plaide pour des améliorations significatives.  Tribune Kaspersky – Cette étude intitulée « Improving resilience: cybersecurity through system immunity » (Améliorer la résilience : la cybersécurité […]

The post Cybersécurité : 74 % des experts français souhaitent un renforcement majeur de la protection de leur entreprise, selon une étude Kaspersky first appeared on UnderNews.
❌