Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Sensibilisation à la cybersécurité : le phishing et les mises à jour logicielles restent les principaux enjeux

Si cette année, les menaces sont devenues plus automatisées, opportunistes et incessantes, deux pratiques fondamentales restent essentielles : se protéger contre le phishing et maintenir les logiciels à jour. Ces pratiques n’ont rien de nouveau, mais elles restent la meilleure défense d’aujourd’hui et de demain. Tribune par Derek Manky Chief Security Strategist & Global VP Threat […]

The post Sensibilisation à la cybersécurité : le phishing et les mises à jour logicielles restent les principaux enjeux first appeared on UnderNews.

La fracture de la cyber-résilience coûte des millions aux entreprises françaises

Cohesity, spécialiste de la sécurisation des données alimentée par l’IA, publie aujourd’hui son premier baromètre mondial de la cyber-résilience. Ce rapport inédit, basé sur une enquête menée auprès de plus de 3200 décideurs IT et sécurité dans 11 pays, analyse la maturité des organisations en matière de cyber résilience, c’est-à-dire leur capacité à se remettre […]

The post La fracture de la cyber-résilience coûte des millions aux entreprises françaises first appeared on UnderNews.

Pourquoi la cybersécurité et la sobriété numérique sont indissociables dans la gestion actuelle des parcs informatiques

2025 marque un tournant pour la gestion des actifs informatiques (ITAM). Avec l’augmentation des cyber-risques, le durcissement des réglementations et la pression croissante pour réduire les émissions, l’ITAM ne consiste plus seulement à tenir l’inventaire à jour : il s’agit désormais de mettre en place des infrastructures et des flux de travail résilients et responsables. […]

The post Pourquoi la cybersécurité et la sobriété numérique sont indissociables dans la gestion actuelle des parcs informatiques first appeared on UnderNews.

Rapport APT d’ESET : une guerre silencieuse entre puissances numériques (Avril-Septembre 2025)

ESET Research publie son rapport d’activité APT couvrant la période d’avril à septembre 2025, mettant en lumière les opérations de plusieurs groupes de Menaces Persistantes Avancées (APT) surveillés par ses chercheurs. Tribune. ESET publie son rapport sur les menaces APT couvrant avril à septembre 2025. Les groupes APT alignés sur la Chine ont renforcé leurs […]

The post Rapport APT d’ESET : une guerre silencieuse entre puissances numériques (Avril-Septembre 2025) first appeared on UnderNews.

Black Friday et Cyber Monday : vigilance accrue pour les commerçants face aux risques cyber

A l’approche du Black Friday, le 28 novembre, et du Cyber Monday, le 1er décembre, les commerçants se préparent à une période de forte activité, où la performance et la sécurité de leurs infrastructures numériques seront plus que jamais déterminantes. Tribune – Cynthia Overby, Directrice, Strategic Security Solutions, ZCO chez Rocket Software, livre son analyse sur […]

The post Black Friday et Cyber Monday : vigilance accrue pour les commerçants face aux risques cyber first appeared on UnderNews.

Cyberattaques en hausse, experts en baisse : le défi des entreprises

Le déficit de compétences en cybersécurité demeure l’un des enjeux les plus critiques pour les entreprises dans le monde. Selon le rapport 2025 de Fortinet sur la pénurie de compétences en cybersécurité, près de 9 entreprises sur 10 ont subi un incident de cybersécurité en 2024, et plus de la moitié d’entre elles ont signalé […]

The post Cyberattaques en hausse, experts en baisse : le défi des entreprises first appeared on UnderNews.

Une étude révèle comment les vulnérabilités de Microsoft Teams peuvent être exploitées par les attaquants

De la collaboration à la compromission : une nouvelle étude de Check Point révèle comment les vulnérabilités de Microsoft Teams peuvent être exploitées par les attaquants.   Tribune – Une nouvelle étude de Check Point Research a dévoilé des vulnérabilités critiques de Microsoft Teams, exposant comment des attaquants peuvent modifier des messages de manière invisible, falsifier […]

The post Une étude révèle comment les vulnérabilités de Microsoft Teams peuvent être exploitées par les attaquants first appeared on UnderNews.

Prédictions cyber 2026 : Google Cloud / L’IA devient la norme, le Shadow AI la nouvelle menace

Google Cloud publie aujourd’hui son rapport 2026 Cybersecurity Forecast, une analyse prospective fondée sur les données, qui anticipe les grandes tendances et menaces auxquelles les équipes de sécurité devront faire face en 2026, à partir du paysage cyber de 2025. Tribune – Fruit de la collaboration d’experts en sécurité issus de plusieurs équipes de Google […]

The post Prédictions cyber 2026 : Google Cloud / L’IA devient la norme, le Shadow AI la nouvelle menace first appeared on UnderNews.

Cybersécurité : mieux gérer les risques internes peut sauver des milliards

Aujourd’hui, un incident de cybersécurité peut coûter des milliards à une entreprise… et souvent, l’erreur humaine en est la cause. C’est ce que démontre le dernier rapport sur les risques internes mené par Fortinet en collaboration avec Cybersecurity Insiders. Tribune. 77 % des répondants ont accusé des pertes de données imputables à des incidents internes […]

The post Cybersécurité : mieux gérer les risques internes peut sauver des milliards first appeared on UnderNews.

Quand la formation à la cybersécurité ne suffit plus : 5 signes révélateurs

La sensibilisation à la cybersécurité est essentielle à la continuité d’activité, à la réputation et à la conformité. Pourtant, la principale vulnérabilité reste souvent humaine. Un clic trop rapide, une réinitialisation de mot de passe hâtive ou un paiement mal adressé peuvent avoir de graves conséquences. Tribune Getronics – Les entreprises multiplient les formations et les contrôles […]

The post Quand la formation à la cybersécurité ne suffit plus : 5 signes révélateurs first appeared on UnderNews.

Sécurisation de l’IA : 4 idées reçues à déconstruire selon David Bécu

« Les systèmes d’IA sont impossibles à protéger », « lorsqu’il s’agit d’IA, il faut seulement protéger les données », « dans quelques années, la supervision humaine ne sera plus nécessaire » … Autant de suppositions fréquemment répétées dans le débat autour de l’intelligence artificielle. Pourtant, la sécurisation de l’IA n’est pas aussi complexe qu’elle en a l’air. Elle […]

The post Sécurisation de l’IA : 4 idées reçues à déconstruire selon David Bécu first appeared on UnderNews.

Le rapport 2025 Global Threat Intelligence Report de Mimecast révèle une augmentation des risques liés à la cybersécurité centrée sur l’humain

Mimecast, leader mondial de la cybersécurité qui redéfinit la manière dont les organisations sécurisent les risques humains, a publié son rapport 2025 Global Threat Intelligence Report. Selon ce rapport, les hackers perfectionnent leurs tactiques pour cibler les points de contact humains sous tous les angles, en s’intégrant aux flux commerciaux et en exploitant tous les […]

The post Le rapport 2025 Global Threat Intelligence Report de Mimecast révèle une augmentation des risques liés à la cybersécurité centrée sur l’humain first appeared on UnderNews.

Panne AWS : Kingston rappelle l’importance du stockage hors ligne pour la résilience numérique

La récente panne d’AWS a paralysé de nombreux services à travers le monde, plateformes d’e-commerce, réseaux sociaux, jeux en ligne et même certains opérateurs téléphoniques. Cet événement nous rappelle brutalement un fait : tout miser sur le cloud expose à des risques de dépendance et d’interruption massive. Tribune Kingston – Face à cette réalité, Kingston souhaite rappeler […]

The post Panne AWS : Kingston rappelle l’importance du stockage hors ligne pour la résilience numérique first appeared on UnderNews.

Cybersécurité : quand l’excès d’outils rend les risques invisibles

L’overtooling décrit l’utilisation excessive, et souvent évitable, d’un trop grand nombre de solutions. Quel rôle cela joue-t-il dans le département informatique ? Et comment les décideurs peuvent-ils l’éviter à long terme ? Tribune par Pascal Beurel, Senior Sales Engineer chez Gigamon – En moyenne, les équipes informatiques utilisent au moins cinq solutions différentes au quotidien, […]

The post Cybersécurité : quand l’excès d’outils rend les risques invisibles first appeared on UnderNews.

L’IA générative réduit considérablement le temps de résolution des incidents pour les équipes ITSM

SolarWinds, un éditeur de premier plan de logiciels de gestion informatique et d’observabilité simples, puissants et sécurisés, vient de publier son rapport 2025 sur l’ITSM, qui différencie clairement les systèmes ITSM (gestion des systèmes informatiques) exploitant l’IA générative dans le cadre de leurs opérations et ceux qui ne l’utilisent pas. Le rapport a analysé plus […]

The post L’IA générative réduit considérablement le temps de résolution des incidents pour les équipes ITSM first appeared on UnderNews.

Pour Denodo, la virtualisation des données s’impose comme une approche clé de la cybersécurité

Plus les technologies évoluent, plus la cybersécurité doit être l’affaire de tous, et notamment dans la sphère professionnelle. En entreprise, les données sont les actifs les plus sensibles, ce qui oblige les décideurs à repenser leurs stratégies. C’est dans ce contexte que la virtualisation des données prend tout son sens : en permettant d’accéder aux […]

The post Pour Denodo, la virtualisation des données s’impose comme une approche clé de la cybersécurité first appeared on UnderNews.

Le SASE souverain, un incontournable pour la gestion des données sensibles

Le Secure Access Service Edge (SASE) constitue un modèle pertinent pour fournir des services de sécurité à proximité des utilisateurs et des applications. Cependant, pour les acteurs évoluant dans les secteurs de la santé, du service public, des services financiers ou encore de la défense, acheminer le trafic via des environnements cloud gérés par des […]

The post Le SASE souverain, un incontournable pour la gestion des données sensibles first appeared on UnderNews.

Le GTIG dévoile l’opération d’influence pro-russe exploitant l’incursion d’un drone en Pologne

Le Google Threat Intelligence Group (GTIG) a observé une mobilisation rapide et coordonnée d’acteurs impliqués dans des opérations d’influence pro-russes, intervenue immédiatement après l’incursion signalée d’un drone russe dans l’espace aérien polonais les 9 et 10 septembre 2025. Tribune – Le nouvel article de recherche publié aujourd’hui met en lumière la manière dont l’infrastructure d’influence […]

The post Le GTIG dévoile l’opération d’influence pro-russe exploitant l’incursion d’un drone en Pologne first appeared on UnderNews.

Intégrer la cybersécurité dans l’ADN de l’entreprise

À l’occasion du mois européen de la cybersécurité, Diligent leader des solutions SaaS en gouvernance, risque et conformité (GRC), souhaite attirer l’attention sur un enjeu central encore trop souvent sous-estimé : l’intégration de la cybersécurité dans la culture d’entreprise. Tribune.   Alors que la majorité des organisations continuent de multiplier les outils pour se protéger, […]

The post Intégrer la cybersécurité dans l’ADN de l’entreprise first appeared on UnderNews.
❌