Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Période des soldes, quelles conséquences des récentes fuites de données pour nos achats en ligne ?

Cette année, les soldes d’été auront lieu du mercredi 25 juin au mardi 22 juillet 2025 sur la grande majorité de l’Hexagone. Cette période commerciale très riche permettra, comme chaque année, aux consommateurs de profiter de bonnes affaires dans leurs boutiques favorites et sera l’occasion parfaite pour les commerçants de liquider leur collection de printemps/été […]

The post Période des soldes, quelles conséquences des récentes fuites de données pour nos achats en ligne ? first appeared on UnderNews.

Cyberattaques par déni de service distribué : toutes les collectivités sont ciblées

En 2024, plus de 4 incidents cyber visant les collectivités territoriales sont enregistrés chaque semaine en France.* Ces incidents représentent 14% de l’ensemble des incidents traités par l’ANSSI sur la période. Tribune IMS Networks / 6Cure – Au cours de la période étudiée, l’ANSSI a traité 44 incidents affectant des départements et 29 incidents affectant […]

The post Cyberattaques par déni de service distribué : toutes les collectivités sont ciblées first appeared on UnderNews.

53 % des entreprises françaises peinent à suivre les réglementations numériques

RGPD, EU AI Act, NIS 2, DORA, … Les réglementations numériques européennes sont de plus en plus nombreuses et en constante évolution. Quel est leur impact sur les entreprises françaises, leur gestion des données et leur capacité à innover ? Tribune – Splunk, filiale de Cisco, dévoile une toute nouvelle étude réalisée par OnePoll auprès de […]

The post 53 % des entreprises françaises peinent à suivre les réglementations numériques first appeared on UnderNews.

Les jeux préférés de la Gen Z utilisés comme appât dans plus de 19 millions de tentatives de cyberattaques

Entre le 1er avril 2024 et le 31 mars 2025, Kaspersky a détecté plus de 19 millions de tentatives de téléchargement de fichiers malveillants ou indésirables se faisant passer pour des jeux vidéo particulièrement populaires auprès des 15-30 ans. GTA, Minecraft et Call of Duty figurant parmi les plus exploités, les cybercriminels suivant activement les […]

The post Les jeux préférés de la Gen Z utilisés comme appât dans plus de 19 millions de tentatives de cyberattaques first appeared on UnderNews.

Getronics liste les 5 menaces de cybersécurité majeures pour les PME en 2025 (et comment y faire face)

En 2025, les PME sont plus que jamais dans le viseur des cybercriminels. Phishing, ransomware, erreurs internes : les menaces se multiplient, alors que les ressources IT restent limitées. Getronics, leader mondial en matière de solutions technologiques, dresse la liste des cinq risques les plus critiques et explique comment les anticiper avec efficacité. Tribune Getronics. […]

The post Getronics liste les 5 menaces de cybersécurité majeures pour les PME en 2025 (et comment y faire face) first appeared on UnderNews.

Cyberattaques Iran / Israël – commentaires Google Threat Intelligence Group

À la suite des événements survenus ce week-end liés aux opérations militaires entre Israël et l’Iran, nous vous partageons ce nouveau commentaire de John Hultquist, analyste en chef du Google Threat Intelligence Group, portant sur les potentielles répercussions de la guerre Iran / Israël d’un point de vue cyber. Tribune. « Compte tenu des récents événements, le risque […]

The post Cyberattaques Iran / Israël – commentaires Google Threat Intelligence Group first appeared on UnderNews.

Sensibilisation à la cybersécurité dans les collectivités locales

Conscio Technologies, spécialiste de la sensibilisation à la cybersécurité, annonce la disponibilité d’une étude sur le marché de la sensibilisation à la cybersécurité dans le secteur des collectivités locales. Cette étude a été menée auprès de 62 000 agents et s’appuie sur des campagnes de sensibilisation réalisées entre janvier et décembre 2024. Tribune – Conscio Technologies est le […]

The post Sensibilisation à la cybersécurité dans les collectivités locales first appeared on UnderNews.

Blanchiment, IA, dark web : les banques françaises s’avouent impuissantes

BioCatch, leader de la détection de la fraude bancaire et de la prévention de la criminalité financière grâce à l’intelligence comportementale, publie une nouvelle étude mondiale, menée en France auprès de plus de soixante responsables de haut niveau issus des départements fraude, lutte contre le blanchiment d’argent (LCBFT et criminalité financière). Les résultats révèlent une […]

The post Blanchiment, IA, dark web : les banques françaises s’avouent impuissantes first appeared on UnderNews.

Kaspersky découvre SparkKitty, un nouveau cheval de Troie espion sur l’App Store et Google Play

Les chercheurs de Kaspersky ont découvert un nouveau cheval de Troie espion appelé SparkKitty qui cible les smartphones sous iOS et Android. Il permet d’envoyer des images et des informations enregistrées sur l’appareil infecté aux acteurs de la menace. Ce logiciel malveillant est intégré à des applications liées aux cryptomonnaies et à des jeux d’argent, […]

The post Kaspersky découvre SparkKitty, un nouveau cheval de Troie espion sur l’App Store et Google Play first appeared on UnderNews.

Pourquoi une approche axée sur la sécurité facilite la transformation et stimule l’agilité des entreprises

À l’heure où les entreprises accélèrent leur transformation numérique pour rester compétitives, la cybersécurité s’impose comme un pilier stratégique, bien au-delà de la simple protection des systèmes. Colt Technology Services revient en trois points sur comment intégrée dès les premières phases des projets, la cybersécurité devient un véritable levier d’innovation et d’agilité. Tribune Colt.   […]

The post Pourquoi une approche axée sur la sécurité facilite la transformation et stimule l’agilité des entreprises first appeared on UnderNews.

Le nouveau rapport de Mercury Security révèle les principales tendances qui transforment la technologie du contrôle d’accès

La cybersécurité, l’utilisation du Cloud et les identifiants mobiles sont les principaux moteurs. Tribune – Mercury Security, spécialiste dans le domaine des équipements de contrôle d’accès reposant sur une plateforme ouvert, a publié son rapport Trends in Access Controllers Report, basé sur une enquête menée auprès de plus de 450 professionnels de la sécurité en […]

The post Le nouveau rapport de Mercury Security révèle les principales tendances qui transforment la technologie du contrôle d’accès first appeared on UnderNews.

Cybersécurité 2025 : comment concilier innovation et souveraineté dans un environnement menaçant ?

Dans un paysage numérique marqué par des menaces de plus en plus sophistiquées et des infrastructures qui se complexifient jour après jour, les entreprises doivent repenser leur approche de la sécurité et de la souveraineté technologique. Plusieurs tendances clés émergent cette année : L’accessibilité des SoC : les TPE, PME et ETI recherchent activement des […]

The post Cybersécurité 2025 : comment concilier innovation et souveraineté dans un environnement menaçant ? first appeared on UnderNews.

Sécuriser ses accès ERP : Authentification, permissions et bonnes pratiques

L’ERP est le cœur des opérations d’une entreprise, centralisant des données stratégiques sur la gestion des finances, des clients, des fournisseurs et des stocks. Pourtant, un accès mal sécurisé à cet outil peut ouvrir la porte à des cyberattaques dévastatrices. Une mauvaise gestion des permissions, des mots de passe faibles ou l’absence d’authentification renforcée sont […]

The post Sécuriser ses accès ERP : Authentification, permissions et bonnes pratiques first appeared on UnderNews.

Piratage : Un plan d’exploitation de masse de 16 milliards d’enregistrements disponible sur le Darkweb

On le dit souvent : à ce jour, chaque citoyen a déjà vu ses données personnelles piratées à travers une fuite de données en ligne. Et c'est ce que prouve ce nouveau package distribué en vente sur le Darkweb, qui est le plus monstrueux jamais créé : 16 milliards d'enregistrements piratés rassemblés en un seul kit d’exploitation massif !

The post Piratage : Un plan d’exploitation de masse de 16 milliards d’enregistrements disponible sur le Darkweb first appeared on UnderNews.

Amatera Stealer, une version améliorée d’ACR Stealer

Les chercheurs de l’entreprise de cybersécurité Proofpoint ont publié une nouvelle analyse détaillée du logiciel malveillant Amatera Stealer, une version « as-a-service » du malware (MaaS) ACR Stealer. Threat Research Proofpoint. Cette dernière variante identifiée et renommée par Proofpoint introduit de nouvelles fonctionnalités dont des mécanismes de livraison sophistiqués, des défenses anti-analyse et une structure de […]

The post Amatera Stealer, une version améliorée d’ACR Stealer first appeared on UnderNews.

Ransomwares : Flare décrypte l’exploitation massive des accès non protégés

Après un premier trimestre 2025 marqué par un niveau record de cyberattaques par ransomware, la France semble connaître un léger répit depuis avril. Pourtant, la menace est bien installée, et la prolifération des modèles RaaS (à l’instar du groupe VanHelsing) et la montée en sophistication des outils des cybercriminels augurent une reprise probable dans les […]

The post Ransomwares : Flare décrypte l’exploitation massive des accès non protégés first appeared on UnderNews.

Cybersécurité : quels enjeux pour les PME/ETI ?

Ces dernières années, la transformation numérique et la dématérialisation rapide, exacerbées par l’avènement du télétravail, du travail mobile et du travail hybride, ont élargi la surface d’attaque des entreprises. Les attaquants ont aujourd’hui une multitude de portes d’entrée pour attaquer les entreprises, même les PME et les ETI, qui sous-estiment encore bien trop souvent l’importance de […]

The post Cybersécurité : quels enjeux pour les PME/ETI ? first appeared on UnderNews.

Les joueurs de Minecraft ciblés par une campagne de malware sophistiquée

Avec plus de 300 millions d’exemplaires vendus et plus de 200 millions de joueurs actifs mensuels, Minecraft est l’un des jeux vidéo les plus populaires de tous les temps. Une partie de son attrait réside dans la possibilité de personnaliser et d’améliorer le jeu grâce aux mods, des outils créés par les utilisateurs pour améliorer […]

The post Les joueurs de Minecraft ciblés par une campagne de malware sophistiquée first appeared on UnderNews.

Zimperium alerte sur le malware GodFather qui détourne les applis bancaires grâce à la virtualisation furtive

zLabs, l’équipe de recherche de Zimperium, alerte sur une nouvelle évolution du malware GodFather. Celui-ci utilise désormais une technique avancée de virtualisation embarquée, lui permettant de détourner les applications mobiles bancaires et de cryptomonnaies, directement depuis les smartphones des victimes. Indétectables à l’œil nu, ces attaques redéfinissent les règles de la sécurité mobile. Tribune – […]

The post Zimperium alerte sur le malware GodFather qui détourne les applis bancaires grâce à la virtualisation furtive first appeared on UnderNews.
❌