Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Group-IB soutient l’opération Synergia III d’INTERPOL et contribue au démantèlement mondial de la cybercriminalité

Group-IB, spécialiste dans la conception de technologies de cybersécurité pour enquêter sur la cybercriminalité, la prévenir et la combattre, a annoncé aujourd’hui sa contribution à l’opération Synergia III, coordonnée par INTERPOL.   Tribune – Cette opération mondiale de lutte contre la cybercriminalité cible les infrastructures malveillantes utilisées dans les campagnes d’hameçonnage, de logiciels malveillants et […]

The post Group-IB soutient l’opération Synergia III d’INTERPOL et contribue au démantèlement mondial de la cybercriminalité first appeared on UnderNews.

Frappes militaires au Moyen-Orient : conséquences et perspectives cyber

Les récentes frappes américano-israéliennes contre des cibles iraniennes et les représailles visant des présumés soutiens à ces attaques induisent des préoccupations majeures quant à la perspective d’une escalade sur le front cyber. À ce jour, nous disposons de peu de preuves quant à des opérations cyber d’envergure orchestrées par l’Iran en riposte à ces opérations […]

The post Frappes militaires au Moyen-Orient : conséquences et perspectives cyber first appeared on UnderNews.

Le rôle clé de l’identité numérique au cœur des élections municipales

Le gouvernement français a une fois de plus placé la cybersécurité au premier plan, annonçant le lancement de sa Stratégie nationale de cybersécurité 2026-2030 (SNC), qui identifie la cybersécurité comme une « condition de liberté » et une « exigence vitale » pour l’indépendance nationale. Avec l’approche des élections municipales de 2026 et de l’élection […]

The post Le rôle clé de l’identité numérique au cœur des élections municipales first appeared on UnderNews.

Cyberguerre : l’Iran catalyseur d’une course au renseignement régionale

Alors que le conflit iranien entre dans sa deuxième semaine, les chercheurs en menaces de Proofpoint observent une augmentation rapide des cyberattaques étatiques visant les entités gouvernementales et diplomatiques du Moyen-Orient.   Tribune – Quelques jours seulement après les premières frappes, plusieurs acteurs de menaces avancées ont exploité le conflit comme appât pour des opérations […]

The post Cyberguerre : l’Iran catalyseur d’une course au renseignement régionale first appeared on UnderNews.

Impossible de stopper le shadow AI : voici comment en faire une force

Pourquoi le shadow AI est inévitable Les directions informatiques connaissent bien le phénomène du shadow IT : ces logiciels ou services utilisés par les collaborateurs sans validation officielle. Pendant des années, les entreprises ont tenté d’y répondre par des politiques de contrôle ou de blocage. Mais l’intelligence artificielle change profondément la donne. Contrairement aux applications […]

The post Impossible de stopper le shadow AI : voici comment en faire une force first appeared on UnderNews.

Akamai sécurise les infrastructures critiques grâce à une segmentation Zéro Trust sans agent avec NVIDIA

L’intégration des solutions Akamai Guardicore Segmentation et NVIDIA BlueField met fin au compromis de longue date entre sécurité avancée et performance système pour les secteurs de l’énergie, de la fabrication et des transports. Tribune – Akamai annonce une nouvelle solution développée avec NVIDIA pour protéger la plupart des systèmes critiques contre des cyberattaques de plus […]

The post Akamai sécurise les infrastructures critiques grâce à une segmentation Zéro Trust sans agent avec NVIDIA first appeared on UnderNews.

« Réunion urgente » via Zoom, Teams, or Meets : la nouvelle méthode de phishing

Les chercheurs du Threat Labs de Netskope ont publié une nouvelle analyse sur plusieurs campagnes de phishing qui utilisent de fausses invitations à des réunions pour diverses applications de visioconférence, notamment Zoom, Microsoft Teams et Google Meet. Les pirates incitent les utilisateurs professionnels à exécuter la charge utile en prétendant qu’une mise à jour logicielle […]

The post « Réunion urgente » via Zoom, Teams, or Meets : la nouvelle méthode de phishing first appeared on UnderNews.

SSHStalker : Flare révèle un botnet Linux mêlant tactiques de piratage « à l’ancienne » et automatisation de masse moderne

L’équipe de recherche de Flare, leader du Threat Exposure Management, a annoncé la découverte d’une opération de botnet Linux jusqu’ici non documentée, baptisée « SSHStalker ». Ce réseau malveillant se distingue par un mélange surprenant de méthodes de commande et de contrôle (C2) héritées de 2009 et d’une automatisation de compromission de masse à la […]

The post SSHStalker : Flare révèle un botnet Linux mêlant tactiques de piratage « à l’ancienne » et automatisation de masse moderne first appeared on UnderNews.

Le fossé entre la perception et la réalité de la préparation à l’IA

Selon la quatrième étude de Precisely et LeBow, la confiance dans l’IA dépasse le niveau de préparation, alors que les lacunes en matière d’intégrité des données persistent. L’étude menée par Precisely et le Center for Applied AI and Business Analytics du LeBow College of Business de l’université Drexel révèle des lacunes en matière de maturité […]

The post Le fossé entre la perception et la réalité de la préparation à l’IA first appeared on UnderNews.

IA et cybersécurité : SentinelLABS alerte sur les limites des benchmarks LLM pour les équipes SOC

SentinelLABS, la division de recherche de SentinelOne, publie la première partie d’une étude consacrée à l’évaluation des modèles de langage (LLM) dans les opérations de cybersécurité. Le constat est sans appel : les benchmarks utilisés actuellement ne reflètent ni la réalité du travail des analystes de sécurité ni les compétences réellement mobilisées par les équipes […]

The post IA et cybersécurité : SentinelLABS alerte sur les limites des benchmarks LLM pour les équipes SOC first appeared on UnderNews.

Attaque DDoS MegaMedusa : éclairage technique NETSCOUT

L’équipe ASERT de NETSCOUT a récemment analysé comment la Threat Intelligence peut contribuer à neutraliser l’efficacité d’une campagne d’attaques DDoS. Le cas de MegaMedusa démontre concrètement l’importance du partage de la Threat Intelligence dans la cybersécurité. Tribune – Plus précisément, lorsque des informations open source identifiant l’infrastructure proxy de RipperSec ont été rendues publiques en […]

The post Attaque DDoS MegaMedusa : éclairage technique NETSCOUT first appeared on UnderNews.

WatchGuard propose une voie simple vers une sécurité Zero Trust moderne

Une décennie de complexité Zero Trust enfin simplifiée grâce à une approche unifiée conçue pour les MSP et les organisations de toutes tailles. Tribune – WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, annonce la sortie d’un Bundle Zero Trust WatchGuard – une solution rationalisée qui rend enfin le Zero Trust accessible aux organisations de […]

The post WatchGuard propose une voie simple vers une sécurité Zero Trust moderne first appeared on UnderNews.
❌