Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

L’adoption de l’authentification multi-facteurs atteint 70 % tandis que l’authentification résistante au phishing bondit de 63 %

Okta, Inc., l’un des spécialistes de la gestion des identités, publie son Secure Sign-in Trends Report 2025 — une analyse exclusive des modes de connexion au travail — qui révèle deux tendances contrastées dans la région EMEA : D’un côté, les organisations poursuivent l’adoption régulière des protections traditionnelles ; de l’autre, elles basculent rapidement vers […]

The post L’adoption de l’authentification multi-facteurs atteint 70 % tandis que l’authentification résistante au phishing bondit de 63 % first appeared on UnderNews.

Panne de Cloudflare : « Quels enseignements en retenir? » par JFrog

La récente panne de Cloudflare semble être due au déploiement dans l’urgence d’un patch correctif pour se protéger de la faille React2Shell. Tribune – Shachar Menashe, VP Security Research chez JFrog, nous explique les enseignements à en tirer : « La chaîne logistique des logiciels peut être un mécanisme complexe composé de multiples éléments et d’outils […]

The post Panne de Cloudflare : « Quels enseignements en retenir? » par JFrog first appeared on UnderNews.

Ne tombez pas dans le Monde à l’envers : des escrocs tentent d’hameçonner les fans de Stranger Things

Alors que la nouvelle saison de Stranger Things arrive sur les plateformes de streaming, les experts en cybersécurité de Kaspersky lancent un avertissement aux fans. Un pic d’escroqueries a été identifié, exploitant l’engouement autour de la série. Les fraudeurs attirent les spectateurs avec la promesse d’accéder gratuitement aux nouveaux épisodes via des téléchargements ou du […]

The post Ne tombez pas dans le Monde à l’envers : des escrocs tentent d’hameçonner les fans de Stranger Things first appeared on UnderNews.

Cybersécurité en PME : Pourquoi la sécurité est l’affaire de tous

Dans l’imaginaire collectif, la cybersécurité évoque encore des salles obscures remplies de serveurs, des lignes de code à perte de vue et des ingénieurs penchés sur des écrans clignotants. En réalité, le danger se trouve souvent bien plus près, parfois à un simple clic. Et les PME, longtemps persuadées d’être trop modestes pour attirer les […]

The post Cybersécurité en PME : Pourquoi la sécurité est l’affaire de tous first appeared on UnderNews.

Cybermenaces : cinq conseils pour améliorer la sécurité des e-mails en entreprise pendant les fêtes de fin d’année

La période des fêtes est un moment très intense pour tous et les cybercriminels le savent. Tandis que les entreprises se concentrent sur la clôture de l’exercice financier et que les employés sont occupés par les vacances et les achats de cadeaux, les pirates planifient leurs attaques ciblées. Sören Schulte, expert en sécurité des e-mails […]

The post Cybermenaces : cinq conseils pour améliorer la sécurité des e-mails en entreprise pendant les fêtes de fin d’année first appeared on UnderNews.

La nécessaire vigilance des systèmes OT/IOT et embarqués

La forte exposition aux cyber-risques des acteurs industriels et organisations utilisant des systèmes OT/IOT et embarqués est au cœur de l’actualité. Dans ce contexte, il est fondamental de prendre en compte cet état de fait et de repenser en profondeur sa gouvernance cyber pour éviter toute compromission qui pourrait avoir des conséquences importantes. Mais comment […]

The post La nécessaire vigilance des systèmes OT/IOT et embarqués first appeared on UnderNews.

Deepfakes et cybersécurité : état des lieux des risques actuels

Le risque d’attaques par deepfake augmente rapidement, alimenté par l’accessibilité et la sophistication croissantes des outils basés sur l’intelligence artificielle (IA). Une étude de Gartner révèle d’ailleurs que près des deux tiers (62 %) des organisations ont subi une telle attaque au cours des 12 derniers mois.  Tribune – Cette technologie offre aux cybercriminels la possibilité […]

The post Deepfakes et cybersécurité : état des lieux des risques actuels first appeared on UnderNews.

Marché de la cybersécurité en 2026 : l’IA déclenche une crise de confiance numérique

Alors que l’IA se généralise et que les environnements numériques deviennent plus complexes, les experts Zscaler dévoilent les tendances majeures qui redéfiniront la cybersécurité en 2026. Un constat domine : la confiance dans les données, les outils, les partenaires et même les collaborateurs, vole en éclats, obligeant les organisations à réinventer leurs modèles de protection. […]

The post Marché de la cybersécurité en 2026 : l’IA déclenche une crise de confiance numérique first appeared on UnderNews.

Le chiffre de l’année : Kaspersky a détecté quotidiennement un demi-million de malwares en 2025

En 2025, les systèmes de détection de Kaspersky ont identifié en moyenne 500 000 malwares par jour, ce qui représente une augmentation de 7 % par rapport à 2024. Cette progression est notamment due à une flambée des menaces à l’échelle mondiale : les détections de password stealers (voleurs de mots de passe) ont bondi […]

The post Le chiffre de l’année : Kaspersky a détecté quotidiennement un demi-million de malwares en 2025 first appeared on UnderNews.

Zimperium découvre un nouveau variant plus sophistiqué du spyware ClayRat

zLabs, la division de recherche de Zimperium annonce la découverte d’une variante nettement plus sophistiquée de ClayRat, une famille de spyware Android, présentée dans le rapport d’octobre 2025 «ClayRat : un nouveau spyware Android ciblant la Russie ». Tribune – La première version de ClayRat était déjà en mesure d’exfiltrer des SMS, des journaux d’appels, […]

The post Zimperium découvre un nouveau variant plus sophistiqué du spyware ClayRat first appeared on UnderNews.

Cybersécurité et téléphonie IP : un examen approfondi s’impose

Bien que la téléphonie IP soit souvent négligée en matière de sécurité, la protection des téléphones IP demeure une priorité constante. Les vulnérabilités potentielles peuvent également servir de points d’entrée. Aujourd’hui, la quasi-totalité des fabricants de matériel et de logiciels sont régulièrement confrontés à des alertes de sécurité. Le paysage des menaces évolue sans cesse : […]

The post Cybersécurité et téléphonie IP : un examen approfondi s’impose first appeared on UnderNews.

Vulnérabilité critique « React2Shell » (CVSS 10)

Voici l’analyse et les conclusions de l’équipe JFrog Security Research concernant les vulnérabilités critiques React2Shell (CVE-2025-55182 et CVE-2025-66478). Tribune – Avec un taux de réussite d’exploitation annoncé à près de 100 % dans les configurations par défaut, le risque est très étendu, en particulier pour les applications web modernes utilisant Next.js App Router ou React […]

The post Vulnérabilité critique « React2Shell » (CVSS 10) first appeared on UnderNews.

Trois spécialistes de la cybersécurité sur quatre affirment avoir été confrontés à l’épuisement professionnel

Une récente étude de Sophos dévoile que, dans le domaine de la cybersécurité, le « burnout » représente un facteur de risque majeur pour les entreprises et leurs équipes. Tribune – Selon les conclusions d’une nouvelle étude de Sophos, l’un des premiers éditeurs mondiaux de solutions de sécurité innovantes conçues pour neutraliser les cyberattaques, le « burnout » […]

The post Trois spécialistes de la cybersécurité sur quatre affirment avoir été confrontés à l’épuisement professionnel first appeared on UnderNews.

Prédictions cybersécurité 2026 : l’IA et les réglementations changent la donne

En cette fin d’année 2025, Rocket Software analyse l’importance que l’intelligence artificielle (IA) prend en matière de cybersécurité, mais aussi de cybermenaces.  Alors que les entreprises évoluent au cœur d’un paysage de cybermenaces de plus en plus nombreuses et sophistiquées, l’IA s’avère être un puissant levier de défense. En parallèle, elle est aussi devenue une […]

The post Prédictions cybersécurité 2026 : l’IA et les réglementations changent la donne first appeared on UnderNews.

Zimperium dévoile ses prédictions 2026 : l’IA et les nouvelles régulations vont remodeler la sécurité mobile

À l’approche de 2026, le paysage de la cybersécurité mobile s’apprête à franchir un nouveau cap. Entre l’évolution rapide des usages, l’accélération des capacités offertes par l’IA et les transformations réglementaires majeures, les entreprises devront composer avec un environnement plus mouvant que jamais. Les experts des Zimperium – Krishna Vishnubhotla VP product strategy, Tim Roddy, […]

The post Zimperium dévoile ses prédictions 2026 : l’IA et les nouvelles régulations vont remodeler la sécurité mobile first appeared on UnderNews.

3 failles zero-day CVSS 9.3 dans PickleScan : JFrog alerte l’écosystème PyTorch et la chaîne logistique IA

JFrog Ltd., la société Liquid Software et créatrice de la plateforme JFrog Software Supply Chain, a annoncé aujourd’hui la découverte de trois vulnérabilités zero-day (chacune notée CVSS 9.3) dans PickleScan, un outil standard largement utilisé dans l’industrie pour analyser les modèles ML et s’assurer qu’ils ne contiennent aucun contenu malveillant. Ces failles permettent aux pirates […]

The post 3 failles zero-day CVSS 9.3 dans PickleScan : JFrog alerte l’écosystème PyTorch et la chaîne logistique IA first appeared on UnderNews.

Trois ans après, l’IA générative a inauguré un âge d’or pour les cybercriminels

Le dimanche 30 novembre marquait les trois ans du lancement de ChatGPT auprès du public. Depuis cette date, l’IA générative (GenAI) d’OpenAI a transformé notre manière de travailler, d’apprendre et de communiquer. En parallèle, il est aussi devenu un multiplicateur de force pour les acteurs malveillants, leur permettant d’atteindre un niveau de sophistication supérieur, y […]

The post Trois ans après, l’IA générative a inauguré un âge d’or pour les cybercriminels first appeared on UnderNews.

Souveraineté, rapidité et SaaS : trois leviers essentiels pour une gouvernance des identités de confiance

À l’heure où les entreprises cherchent à conjuguer sécurité, conformité et agilité, la gestion des identités et des accès s’impose comme un pilier stratégique de la gouvernance IT. Longtemps réservées aux grands groupes, les plateformes IAM-IAG deviennent aujourd’hui des leviers d’efficacité et de résilience pour toutes les organisations, y compris les ETI et les acteurs […]

The post Souveraineté, rapidité et SaaS : trois leviers essentiels pour une gouvernance des identités de confiance first appeared on UnderNews.

Les priorités des DSI à l’ère de l’IA seront l’inférence, le NaaS 2.0 et la sécurité pour le quantique en 2026

Ces priorités sont présentées par Colt après avoir consulté les entreprises et mené des études prédictives sur l’évolution du marché pour l’année prochaine. Tribune – Colt Technology Services (Colt), entreprise mondiale d’infrastructure numérique, présente les principales tendances technologiques et de marché qui devraient dominer l’agenda des DSI en 2026. Sur la base des retours clients, […]

The post Les priorités des DSI à l’ère de l’IA seront l’inférence, le NaaS 2.0 et la sécurité pour le quantique en 2026 first appeared on UnderNews.
❌