Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Phishing Astaroth : une nouvelle génération d’attaques qui contourne le MFA et bouscule les stratégies de cybersécurité

Alors que le déploiement du MFA (Multi-Factor Authentication) est devenu un standard dans les politiques de cybersécurité, l’émergence récente du kit de phishing Astaroth vient brutalement rappeler que les cyber assaillants redoublent d’ingéniosité pour contourner ces dispositifs. En capturant à la fois les identifiants et les codes de double authentification en temps réel, Astaroth marque […]

The post Phishing Astaroth : une nouvelle génération d’attaques qui contourne le MFA et bouscule les stratégies de cybersécurité first appeared on UnderNews.

Sur les traces de Gamaredon : HarfangLab aide l’Europe à se fortifier contre le cyberespionnage russe

HarfangLab publie une nouvelle analyse, dans le quel il identifie une campagne de cyberespionnage en cours, attribuée à l’acteur russe Gamaredon, avec des indices suggérant une nouvelle vague de malwares visant des entités militaires et gouvernementales en Ukraine. Les chercheurs en cybermenaces de HarfangLab ont analysé en détail le malware PteroLNK VBScript de Gamaredon ainsi […]

The post Sur les traces de Gamaredon : HarfangLab aide l’Europe à se fortifier contre le cyberespionnage russe first appeared on UnderNews.

Conformité à la norme PCI DSS : pourquoi et comment les entreprises doivent s’y mettre

La cyberattaque du 27 février 2025 subie par le fournisseur de logiciels Harvest, et occasionnant des fuites de données personnelles pour certains des clients de Maif Solutions Financières et du groupe Banque Populaire Caisse d’Épargne, le rappelle : à une époque où les cybermenaces sont de plus en plus sophistiquées, la conformité aux normes PCI DSS […]

The post Conformité à la norme PCI DSS : pourquoi et comment les entreprises doivent s’y mettre first appeared on UnderNews.

Le secteur de la santé, cible idéale pour les cybercriminels

Entre juin et octobre 2024, des attaques répétées ont visé plusieurs établissements de santé en Europe. Récemment, un nouveau ransomware, baptisé NailaoLocker, a été identifié comme l’outil probablement utilisé dans ces offensives. Selon Orange Cyberdefense, il provient d’un groupe de pirates chinois, « Green Nailao », qui ont exploité les failles d’une solution de cybersécurité […]

The post Le secteur de la santé, cible idéale pour les cybercriminels first appeared on UnderNews.

La technique ClickFix adoptée par les acteurs étatiques

Les chercheurs de Proofpoint dévoilent aujourd’hui une nouvelle analyse sur l’adoption croissance de la technique d’ingénierie sociale « ClickFix », par les groupes de cybercriminels étatiques. Tribune – Ces découvertes mettent en évidence l’évolution des tactiques, techniques et procédures (TTP) et s’intègrent dans une tendance plus large des acteurs étatiques à exploiter des techniques initialement développées et […]

The post La technique ClickFix adoptée par les acteurs étatiques first appeared on UnderNews.

Zimperium révèle des fuites de données cachées dans les applications mobiles

Alors que la dépendance aux appareils mobiles s’intensifie, tant dans la sphère professionnelle que personnelle, une nouvelle étude menée par zLabs (équipe de recherche de Zimperium) dresse un constat alarmant. L’analyse de 17333 applications mobiles utilisées en entreprises révèle une exposition massive des données sensibles. En 2024, plus de 1,7 milliard de personnes ont vu […]

The post Zimperium révèle des fuites de données cachées dans les applications mobiles first appeared on UnderNews.

Rapport JFrog « SSC 2025 » : Les attaques sur les modèles AI/ML ont été multiplié par 6,5

JFrog Ltd. (« JFrog »), la société de Liquid Software et créateurs de la plateforme JFrog Software Supply Chain, a publié aujourd’hui le rapport « Software Supply Chain State of the Union 2025« , qui met en lumière les menaces émergentes en matière de sécurité logicielle, les risques évolutifs de DevOps et les meilleures pratiques, ainsi que les préoccupations […]

The post Rapport JFrog « SSC 2025 » : Les attaques sur les modèles AI/ML ont été multiplié par 6,5 first appeared on UnderNews.

Maserati – Alerte à la fuite de données personnelles

La marque de luxe automobile Maserati (groupe Stellantis) lance aujourd’hui une alerte visant une possible compromission de données personnelles. Voici le mail d’alerte envoyé par la marque ce jour aux potentiels clients affectés : « La sécurité des données et la confiance des clients sont pour Maserati une priorité absolue. Le 15 février 2025, un accès […]

The post Maserati – Alerte à la fuite de données personnelles first appeared on UnderNews.

Augmentation des attaques longue durée : 35 % des attaques recensées en 2024 ont persisté pendant plus d’un mois

Selon le récent rapport d’analyse de Kaspersky Incident Response, les attaques de longue durée, persistant au-delà d’un mois, ont représenté 35,2 % du total des attaques en 2024. Tribune – Le rapport d’analyse Kaspersky Incident Response fournit des informations sur les cyberattaques investiguées par les experts de Kaspersky en 2024, sur la base des données […]

The post Augmentation des attaques longue durée : 35 % des attaques recensées en 2024 ont persisté pendant plus d’un mois first appeared on UnderNews.

Génération Y et solitude : 27 % des Millenials déclarent que leurs amitiés virtuelles sont bénéfiques pour leur santé mentale

La solitude est une préoccupation croissante chez les Millenials, comme l’atteste une étude récemment menée à l’échelle européenne, démontrant que 57 % des 18 – 35 ans ressentent de la solitude. Ce phénomène pourrait contribuer à pousser les personnes concernées à se réfugier sur les réseaux sociaux pour combler les lacunes causées par le déclin […]

The post Génération Y et solitude : 27 % des Millenials déclarent que leurs amitiés virtuelles sont bénéfiques pour leur santé mentale first appeared on UnderNews.

L’excellence en ingénierie des données tient de la collaboration entre l’homme et les machines

L’excellence en ingénierie des données tient de la collaboration entre l’homme et les machines. Cette tribune qui explore comment les entreprises peuvent atteindre ce qu’il y a de mieux en ingénierie des données grâce à des pratiques de gestion des données disciplinées, mettant en évidence les synergies entre les data engineers et l’IA. Tribune de […]

The post L’excellence en ingénierie des données tient de la collaboration entre l’homme et les machines first appeared on UnderNews.

Journée mondiale de la quantique : les entreprises peuvent-elles faire face aux attaques quantiques ?

Malgré la puissance de l’informatique quantique, les organisations ont encore une chance réaliste de se protéger contre les attaques basées sur cette technologie, déclare Yann Samama, Senior Sales Engineer chez Gigamon. Pour cela, il est important qu’elles commencent à se préparer dès maintenant aux menaces émergentes. A l’occasion de la journée mondiale de la quantique, […]

The post Journée mondiale de la quantique : les entreprises peuvent-elles faire face aux attaques quantiques ? first appeared on UnderNews.

LegionLoader, nouveau malware transmis via faux CAPTCHA et tourniquet CloudFlare

Depuis février 2025, le Threat Labs de Netskope a suivi et signalé de nombreuses campagnes de phishing et de malwares ciblant les victimes qui recherchent des documents PDF sur les moteurs de recherche. Une fois les PDF ouverts, les attaquants emploient diverses techniques pour diriger les victimes vers des sites web infectés ou les inciter […]

The post LegionLoader, nouveau malware transmis via faux CAPTCHA et tourniquet CloudFlare first appeared on UnderNews.

ESET Research analyse l’ascension de RansomHub et de son outil EDRKillShifter

ESET a analysé l’écosystème actuel des ransomwares, avec un focus particulier sur RansomHub et son modèle de vente de service de rançongiciel (ransomware as service). Ce nouveau gang de ransomware-as-a-service prend la tête des fournisseurs de logiciels malveillants chiffrant et de leurs services associés. Ce rapport révèle des liens entre RansomHub et les gangs Play, […]

The post ESET Research analyse l’ascension de RansomHub et de son outil EDRKillShifter first appeared on UnderNews.

Objets connectés : Assurer leur sécurité au quotidien avec Fortinet

À l’occasion de l’IoT Day, Fortinet partage ses recommandations pour sécuriser l’usage des objets connectés. Tribune – Les objets connectés industriels – Caméras, Capteurs, Passerelles Iot, etc,  – font désormais partie du quotidien. Leur interconnexion croissante facilite de nombreux usages, mais soulève également des questions sur la gestion de leur sécurité. Ces dispositifs sont souvent […]

The post Objets connectés : Assurer leur sécurité au quotidien avec Fortinet first appeared on UnderNews.

Rapport sur la sécurité d’Internet – WatchGuard : +94% de malware réseau / +114% de détections de crypto-mineurs

Le nouveau rapport du Threat Lab de WatchGuard révèle une augmentation de 94 % des malwares réseau. Et une exploitation plus importante des connexions chiffrées par les cybercriminels. Le rapport ISR WatchGuard portant sur le 4ème trimestre 2024 fait également état d’une augmentation des détections de crypto-mineurs, une hausse de malwares zero-day, une baisse des […]

The post Rapport sur la sécurité d’Internet – WatchGuard : +94% de malware réseau / +114% de détections de crypto-mineurs first appeared on UnderNews.

Pour un système informatique résilient, pensez à protéger toutes les identités

A l’occasion de la Journée de la gestion des identités 2025, il convient de rappeler que les identités sont au cœur des stratégies des cybercriminels. En effet, selon le dernier baromètre du CESIN, 34 % des entreprises françaises ont été victimes d’usurpation d’identité. Par ailleurs, il est également important d’avoir en tête que les identités […]

The post Pour un système informatique résilient, pensez à protéger toutes les identités first appeared on UnderNews.

La robustesse des pare-feux, un critère clé face aux cyberattaques

Sur l’année 2024, l’ANSSI a observé une hausse des attaques exploitant des vulnérabilités sur des équipements exposés en ligne, notamment des pare-feux et passerelles VPN utilisés pour sécuriser les accès distants aux SI. Plusieurs milliers d’équipements ont été compromis en France, et des dizaines d’incidents liés à ces failles ont été traités, confirmant l’intérêt des […]

The post La robustesse des pare-feux, un critère clé face aux cyberattaques first appeared on UnderNews.

Journée de la gestion de l’identité 2025 : renforcer la cyber-résilience grâce à une protection avancée de l’identité

À l’occasion de la Journée de la gestion de l’identité 2025, l’évolution du paysage de la cybersécurité est plus que jamais au centre des discussions. Face à la complexité croissante des cybermenaces, les organisations réexaminent leurs stratégies de gestion des identités afin d’anticiper et d’atténuer les risques émergents. La conversation ne se limite plus à […]

The post Journée de la gestion de l’identité 2025 : renforcer la cyber-résilience grâce à une protection avancée de l’identité first appeared on UnderNews.

MassJacker, nouveau logiciel malveillant de cryptojacking

Le Threat Labs de CyberArk a récemment découvert un logiciel malveillant de cryptojacking – logiciel qui tente de voler des crypto-monnaies aux utilisateurs de machines infectées – que ses chercheurs ont surnommée « MassJacker ». Tribune – Dans un article de blog, ils ont tenté de comprendre pourquoi ce type de logiciel malveillant ne semblait pas aussi […]

The post MassJacker, nouveau logiciel malveillant de cryptojacking first appeared on UnderNews.

Kaspersky découvre une nouvelle version du cheval de Troie Triada préinstallé sur des smartphones de contrefaçon

Kaspersky découvre une nouvelle version du cheval de Troie Triada préinstallé sur des smartphones de contrefaçon. Le logiciel malveillant directement intégré au firmware du système des téléphones mobiles contrefaits permet de détourner des crypto-monnaies, de rediriger des appels et de pirater certains comptes de réseaux sociaux. Tribune – Kaspersky a découvert une nouvelle version sophistiquée […]

The post Kaspersky découvre une nouvelle version du cheval de Troie Triada préinstallé sur des smartphones de contrefaçon first appeared on UnderNews.

Mauvais alignement : que faire pour augmenter la productivité ?

Un manque d’alignement des équipes est plus qu’un simple souci occasionnel en entreprise. Il peut gravement nuire à la productivité. Près de la moitié des travailleurs (47 %) affirment que certains projets n’atteignent pas leurs objectifs en raison de problèmes d’alignement, et 36 % déclarent que des employés talentueux quittent l’organisation pour ces mêmes raisons. Tribune Lucid […]

The post Mauvais alignement : que faire pour augmenter la productivité ? first appeared on UnderNews.

Émergence de l’expansion de l’IA dans la chaîne d’approvisionnement en logiciels

Le rapport « Software Supply Chain State of the Union 2025″ révèle qu’un « quadruple facteur » d’exploitation de vulnérabilités, de CVEs mal notées, de mauvaise gouvernance des modèles ML, et plus encore, mettent en péril la confiance dans les logiciels récemment créés. Tribune – JFrog Ltd. (« JFrog »), la société de Liquid Software et créateurs de la plateforme […]

The post Émergence de l’expansion de l’IA dans la chaîne d’approvisionnement en logiciels first appeared on UnderNews.

Panneaux solaires mobiles : la solution flexible pour une énergie durable en déplacement

Les panneaux solaires mobiles représentent une technologie innovante qui rend l’approvisionnement énergétique flexible et durable. Ces systèmes permettent une production d’électricité indépendante dans divers contextes et offrent une alternative respectueuse de l’environnement aux sources d’énergie conventionnelles. Grâce à leur conception compacte et à leur polyvalence, les panneaux solaires mobiles ouvrent de nouvelles possibilités de production […]

The post Panneaux solaires mobiles : la solution flexible pour une énergie durable en déplacement first appeared on UnderNews.

Redéfinir l’avenir de l’infrastructure numérique : la révolution Edge Datacenter

La demande de traitement de données en temps réel explose à mesure que l’IoT, la 5G et les applications pilotées par l’IA redéfinissent les industries. De la fabrication, où les applications de l’industrie 4.0 nécessitent un traitement de données ultra-rapide pour surveiller et contrôler les opérations en temps réel, aux domaines comme les jeux et […]

The post Redéfinir l’avenir de l’infrastructure numérique : la révolution Edge Datacenter first appeared on UnderNews.

Selon OpenText, l’Agent IA ne remplace pas les métiers existants, mais les transformera en augmentant l’efficacité des employés

Depuis son adoption massive, l’Intelligence Artificielle (IA) suscite de nombreux débats. Si elle permet d’automatiser de nombreuses tâches répétitives et d’accroître la productivité, elle est aussi perçue comme une menace pour l’emploi. Ce débat perdure avec l’apparition des Agents IA. Pour Laurent Queulvée,VP Europe Sales chez OpenText, ces assistants intelligents ne visent pas à remplacer […]

The post Selon OpenText, l’Agent IA ne remplace pas les métiers existants, mais les transformera en augmentant l’efficacité des employés first appeared on UnderNews.

Près de la moitié des Millennials partagent les nouvelles les concernant sur des communautés en ligne avant d’en informer leurs proches

Près de la moitié des Millennials partagent les nouvelles les concernant sur des communautés en ligne avant d’en informer leurs proches. La dernière étude de Kaspersky fait ressortir un décalage grandissant sur la façon qu’ont les Millenials de communiquer sur leurs expériences personnelles. En effet, tandis que les réseaux sociaux sont devenus des outils de […]

The post Près de la moitié des Millennials partagent les nouvelles les concernant sur des communautés en ligne avant d’en informer leurs proches first appeared on UnderNews.

Un acteur de l’espionnage de type « China-Nexus » exploite activement une vulnérabilité critique dans Ivanti Connect Secure (CVE-2025-22457)

Mandiant a publié une nouvelle étude détaillant l’exploitation active d’une vulnérabilité critique (CVE-2025-22457) affectant les appliances VPN Ivanti Connect Secure (ICS). Cette publication s’inscrit dans le cadre d’une coordination avec Ivanti, qui vient de publier un avis de sécurité à ce sujet. Tribune – Un correctif pour la CVE-2025-22457 a été déployé le 11 février […]

The post Un acteur de l’espionnage de type « China-Nexus » exploite activement une vulnérabilité critique dans Ivanti Connect Secure (CVE-2025-22457) first appeared on UnderNews.

Journée mondiale de la sécurité du cloud : l’importance cruciale de la protection des identités

La journée mondiale de la sécurité du cloud, qui a lieu aujourd’hui, est un rappel opportun pour les organisations d’évaluer la solidité de leur posture en matière de sécurité des identités dans le cloud. Dans le paysage numérique actuel, celle-ci est primordiale, surtout dans un contexte d’augmentation constante des attaques contre les environnements cloud, comme […]

The post Journée mondiale de la sécurité du cloud : l’importance cruciale de la protection des identités first appeared on UnderNews.

Journée mondiale de la sécurité du cloud – Nouvel eBook sur le Zero Trust et la sécurité du cloud hybride

Dans un contexte où les activités et les processus sont de plus en plus dématérialisés, la sécurité des données dans le cloud devient un enjeu stratégique. Plus nos activités quotidiennes, nos processus opérationnels et nos infrastructures critiques migrent vers des environnements cloud, plus leur protection devient une priorité absolue. L’e-mail, le stockage de données, l’hébergement […]

The post Journée mondiale de la sécurité du cloud – Nouvel eBook sur le Zero Trust et la sécurité du cloud hybride first appeared on UnderNews.

PDF piégés : 68 % des cyberattaques commencent dans la boîte de réception, 22 % de ces cyberattaques sont cachées dans des fichiers PDF

L’an dernier, plus de 400 milliards de fichiers PDF ont été ouverts, et 16 milliards modifiés avec Adobe Acrobat. Aujourd’hui, le PDF est devenu le format de référence pour plus de 87 % des entreprises, que ce soit pour leurs échanges internes ou externes. Une popularité qui attire l’attention des cybercriminels : ce format largement […]

The post PDF piégés : 68 % des cyberattaques commencent dans la boîte de réception, 22 % de ces cyberattaques sont cachées dans des fichiers PDF first appeared on UnderNews.

Les attaques DDoS visant les infrastructures critiques jouent un rôle prépondérant dans les conflits géopolitiques

À l’heure où les services DDoS-for-hire, l’intelligence artificielle et les puissants réseaux de zombies représentent des vecteurs d’attaque majeurs, les attaques par déni de service distribué constituent des armes numériques de haute précision. Tribune – NETSCOUT SYSTEMS, INC., l’un des principaux fournisseurs de solutions de gestion des performances, de cybersécurité et de protection contre les […]

The post Les attaques DDoS visant les infrastructures critiques jouent un rôle prépondérant dans les conflits géopolitiques first appeared on UnderNews.

Gmail : Google Cloud annonce une nouvelle technologie de chiffrement

A l’occasion du 21ème anniversaire de Gmail, et alors que le Forum Incyber ouvre ses portes, Google Cloud annonce avoir développé une nouvelle technologie de chiffrement qui se soustrait des contraintes administratives et techniques des solutions actuelles. Grâce à cette fonctionnalité, les entreprises peuvent envoyer des mails chiffrés de bout en bout (E2EE) à n’importe […]

The post Gmail : Google Cloud annonce une nouvelle technologie de chiffrement first appeared on UnderNews.

Journée mondiale de la sécurité du cloud : Témoignage de SentinelOne

Le cloud est devenu l’épine dorsale des opérations d’une majorité d’entreprises. Il offre une flexibilité, une évolutivité et une agilité sans précédent. Cependant, ces grandes opportunités s’accompagnent de grandes responsabilités : protéger ces environnements cloud contre les menaces toujours plus sophistiquées. Tribune – La Journée mondiale de la sécurité du cloud, le 3 avril prochain, […]

The post Journée mondiale de la sécurité du cloud : Témoignage de SentinelOne first appeared on UnderNews.

Rapport GTIG : La Corée du Nord intensifie ses opérations cyber en Europe, via de faux travailleurs informatiques

Le  groupe Google Threat Intelligence Group (GTIG) vient de publier un nouveau rapport sur l’intensification des activités de travailleurs informatiques nord-coréens en Europe. Tribune – Depuis le dernier rapport du GTIG en septembre 2024 sur cette menace, les récentes mesures répressives aux États-Unis ont conduit à une intensification des activités en Europe ces derniers mois. […]

The post Rapport GTIG : La Corée du Nord intensifie ses opérations cyber en Europe, via de faux travailleurs informatiques first appeared on UnderNews.

Souveraineté numérique : les entreprises européennes face à la maîtrise de leur patrimoine de données

La souveraineté numérique est devenue un enjeu stratégique majeur pour les entreprises européennes. À l’heure où la protection des données, l’encadrement des usages par les géants de la tech et l’autonomie stratégique sont des priorités, maîtriser son patrimoine de données est essentiel pour garantir l’indépendance numérique et la conformité réglementaire. Cet article explore les objectifs […]

The post Souveraineté numérique : les entreprises européennes face à la maîtrise de leur patrimoine de données first appeared on UnderNews.

NIS2 : un tournant décisif pour la cybersécurité en Europe

Les cybermenaces gagnent chaque jour du terrain, 5 629 violations de données ont été signalées en 2024, soit +20 % en un an, et il devient impératif de protéger l’ensemble de l’économie. C’est l’ambition de la directive européenne NIS2 (Network and Information Security), qui vise à muscler la cybersécurité au niveau européen. Dans cette dynamique, la […]

The post NIS2 : un tournant décisif pour la cybersécurité en Europe first appeared on UnderNews.

Alerte – Des pirates exploitent les plugins WordPress mu pour injecter du spam et détourner des images de sites

Des cybercriminels utilisent le répertoire « mu-plugins » dans les sites WordPress pour dissimuler du code malveillant dans le but de maintenir un accès à distance persistant et de rediriger les visiteurs du site vers de faux sites. mu-plugins, abréviation de « must-use plugins » , désigne les plugins d’un répertoire spécial (« wp-content/mu-plugins ») qui sont automatiquement exécutés […]

The post Alerte – Des pirates exploitent les plugins WordPress mu pour injecter du spam et détourner des images de sites first appeared on UnderNews.
❌