Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Les bonnes résolutions numériques aussi importantes que les bonnes résolutions santé en 2024

2024 ne fait que commencer et déjà, comme chaque année, tout le monde s’engage à faire plus de sport, à mieux manger, en bref : à prendre de bonnes résolutions pour se remettre en forme, et le rester. Mais à l’heure où la technologie occupe une place centrale dans nos vies quotidiennes, les bonnes pratiques […]

The post Les bonnes résolutions numériques aussi importantes que les bonnes résolutions santé en 2024 first appeared on UnderNews.

Comment passer du VPN traditionnel au ZTNA en 9 étapes

Pendant longtemps, les entreprises ont privilégié les VPN pour permettre aux employés de travailler à distance ou en mode hybride et accéder aux ressources informatiques. Mais avec la généralisation du télétravail pendant la pandémie, les vulnérabilités des réseaux privés virtuels (VPN) sont devenues de plus en plus évidentes et par conséquent, une expérience utilisateur médiocre […]

The post Comment passer du VPN traditionnel au ZTNA en 9 étapes first appeared on UnderNews.

Top des risques de sécurité des applications mobiles : des comportements à risque aux malwares cachés

Ces dernières années, en particulier avec le travail hybride, presque tout le monde utilise un appareil iOS ou Android pour le travail.   Tribune par Sébastien REVERDY chez Betoobe – Dans une enquête récente, Lookout, partenaire cybersécurité de Betoobe, a constaté que 92 % des collaborateurs travaillant à distance utilisent leur ordinateur portable ou leur smartphone personnel pour […]

The post Top des risques de sécurité des applications mobiles : des comportements à risque aux malwares cachés first appeared on UnderNews.

2024 les grandes tendances de la cybersécurité

L’année 2024 s’annonce comme une période où la sophistication, la diversification et l’évolution constante des cybermenaces nécessiteront des stratégies de cybersécurité plus robustes et adaptatives pour protéger les individus, les entreprises et les institutions contre un paysage de menaces numériques de plus en plus complexe et hostile. Nouveaux modèles RaaS Au cours de l’année à […]

The post 2024 les grandes tendances de la cybersécurité first appeared on UnderNews.

Piratage – Attention aux QR Codes !

Ces derniers jours, des propriétaires de voitures électriques dans le Loiret ont été victimes de vols de données bancaires à cause de QR Codes compromis sur les bornes de recharge. Si cette campagne est pour l’instant limitée géographiquement, avec un montant dérobé de 80 Euros au total, des actions ont été prises par la mairie, […]

The post Piratage – Attention aux QR Codes ! first appeared on UnderNews.

Pourquoi les certifications ISO 27001 et HDS sont-elles des éléments clé pour une ESN

L’externalisation des systèmes d’information des entreprises et structures publiques est aujourd’hui une tendance en forte accélération. Dans ce contexte, les ESN voient les projets d’hébergement qui leur sont confiés se développer à grande échelle. Cependant, héberger des données ou applications ne saurait en aucun cas se limiter à un service basique et nécessite d’être réalisé […]

The post Pourquoi les certifications ISO 27001 et HDS sont-elles des éléments clé pour une ESN first appeared on UnderNews.

Google et Yahoo! musclent la cybersécurité en imposant les protocoles SPF, DKIM et DMARC

Alors que 2024 s’annonce déjà comme une année chargée en termes de législation cyber, notamment avec la mise en place de la réglementation NIS2, une autre annonce plus discrète aura un impact considérable sur les entreprises.  Tribune Proofpoint – En effet, Google et Yahoo! ont annoncé leur intention de contrôler l’authentification (SPF, DKIM, voire DMARC) […]

The post Google et Yahoo! musclent la cybersécurité en imposant les protocoles SPF, DKIM et DMARC first appeared on UnderNews.

21 % des cyber-incidents survenus dans les entreprises en France au cours des deux dernières années ont été provoqués par des employés

Selon une récente étude menée par Kaspersky, les violations des politiques de sécurité de l’information d’une organisation par ses employés sont aussi dangereuses que les attaques de cyberpirates externes à l’organisation. En France, au cours des deux dernières années, 21 % des cyberincidents survenus dans les entreprises ont été provoqués par des employés qui ont […]

The post 21 % des cyber-incidents survenus dans les entreprises en France au cours des deux dernières années ont été provoqués par des employés first appeared on UnderNews.

Les cybercriminels surfent sur l’augmentation de 400 % de l’utilisation d’applications d’IA générative par les employés

Une nouvelle étude détaille la forte croissance de l’adoption de l’intelligence artificielle générative, les risques liés aux applications en cloud, les principales menaces et les adversaires tout au long de l’année 2023. Tribune — Netskope, spécialiste du SASE (Secure Access Service Edge), publie une nouvelle étude selon laquelle plus de 10 % des employés utilisent au […]

The post Les cybercriminels surfent sur l’augmentation de 400 % de l’utilisation d’applications d’IA générative par les employés first appeared on UnderNews.

Souveraineté et cybersécurité : deux arguments de poids pour le Channel IT

Assurer une parfaite sécurisation de son système d’information est un impératif stratégique pour l’ensemble des professionnels. Dans ce contexte, les sociétés de toutes tailles et notamment les PME et le TPE sont à la recherche de solutions simples, efficaces et adaptées à leur organisation. Sur ce point, le Channel IT a un rôle central à jouer pour […]

The post Souveraineté et cybersécurité : deux arguments de poids pour le Channel IT first appeared on UnderNews.

Les experts en cybersécurité de Yubico partagent leurs recommandations pour naviguer sur Internet en toute sécurité en 2024

Yubico, spécialiste des clés de sécurité pour l’authentification matérielle, vient de publier quelques conseils en matière de cybersécurité pour 2024, afin d’aider les organisations et les particuliers à mettre en œuvre des mesures pour assurer leur sécurité en ligne. Tribune « La nouvelle année constitue une occasion idéale pour réfléchir aux habitudes que nous avons […]

The post Les experts en cybersécurité de Yubico partagent leurs recommandations pour naviguer sur Internet en toute sécurité en 2024 first appeared on UnderNews.

Vulnérabilité IoT : Bitdefender alerte sur les vulnérabilités du thermostat Bosch BCC100

Bitdefender publie ce jour une étude de vulnérabilité sur le célèbre thermostat Bosch BCC100. La vulnérabilité concerne le microcontrôleur Wi-Fi qui sert de passerelle réseau pour le microcontrôleur logique du thermostat (le cerveau de l’appareil). Tribune – Par l’intermédiaire du microcontrôleur Wi-Fi, un pirate peut envoyer des commandes au thermostat, y compris l’écriture d’une mise […]

The post Vulnérabilité IoT : Bitdefender alerte sur les vulnérabilités du thermostat Bosch BCC100 first appeared on UnderNews.

NN Labs découvre des failles dans les boulonneuses Bosch Rexroth

Nozomi Networks, leader de la sécurité OT et IoT, a annoncé la découverte, via Nozomi Networks Labs de vulnérabilités dans les Bosch Rexroth NXA015S-36V-B, des boulonneuses intelligentes (clé dynamométrique pneumatique) notamment utilisées dans les chaînes de production automobile. Communiqué – Nozomi Networks Labs a ainsi décelé plusieurs vulnérabilités parmi les Bosch Rexroth Netrunners, qui peuvent […]

The post NN Labs découvre des failles dans les boulonneuses Bosch Rexroth first appeared on UnderNews.

Blue Monday, les téléphones et la technologie pourraient être à la fois le problème et la solution

Le besoin d’évasion est réel – mais fuyons-nous la réalité en évitant d’utiliser nos gadgets technologiques, ou les utilisons-nous pour nous évader ? Une nouvelle étude de Kaspersky révèle que les deux voies sont régulièrement empruntées, la génération Z étant celle qui ressent le plus ce besoin. Tribune Kaspersky 80 % des personnes interrogées ont […]

The post Blue Monday, les téléphones et la technologie pourraient être à la fois le problème et la solution first appeared on UnderNews.

Infoblox découvre un réseau de plusieurs dizaines de milliers de noms de domaine qui dissimule depuis 4 ans des activités cybercriminelles

Chaque jour, les acteurs malveillants de l’économie numérique travaillent dans l’ombre à pour préparer et mettre à l’œuvre des attaques aussi dévastatrices qu’inattendues. Ces efforts, dont le succès parvient jusqu’aux médias, génèrent un sentiment d’angoisse pour les organisations et les particuliers. Tribune – Ayant réussi à passer sous les radars de l’écosystème cybersécurité pendant plus […]

The post Infoblox découvre un réseau de plusieurs dizaines de milliers de noms de domaine qui dissimule depuis 4 ans des activités cybercriminelles first appeared on UnderNews.

Forum de Davos : IA et cybersécurité au cœur des préoccupations internationales

Alors que s’ouvre aujourd’hui le Forum Économique Mondial de Davos sur fond de tensions géopolitiques notamment au Proche-Orient, un autre enjeu de taille attend les dirigeants et gouvernements du monde entier.   Tribune – En effet, le rapport du WEF sur le paysage mondial des risques pour 2024 souligne la nécessité pour les chefs d’entreprise […]

The post Forum de Davos : IA et cybersécurité au cœur des préoccupations internationales first appeared on UnderNews.

3 idées reçues sur la récupération après une cyberattaque

Alors que de nombreuses organisations adoptent une attitude préventive face aux cybermenaces et renforcent leur capacité à anticiper, à se protéger et à résister aux incidents, elles négligent souvent un élément crucial : la capacité à récupérer rapidement les processus commerciaux essentiels. Le plus grand défi auquel les organisations sont confrontées lorsqu’elles gèrent l’impact d’un […]

The post 3 idées reçues sur la récupération après une cyberattaque first appeared on UnderNews.

A quoi correspond l’explicabilité des IA en cybersécurité ?

L’intelligence artificielle a révolutionné de nombreux domaines dont celui de la cybersécurité. Cependant, cette technologie prometteuse soulève des questions en termes d’explicabilité et de transparence. Le Machine Learning (ML)a connu des avancées remarquables depuis ces dernières années. Aujourd’hui, grâce à d’énormes bases de données, des modèles de plus en plus élaborés peuvent classifier des attaques […]

The post A quoi correspond l’explicabilité des IA en cybersécurité ? first appeared on UnderNews.

Trellix lance une solution de détection et remédiation des ransomwares

Trellix, la société de cybersécurité qui offre l’avenir de la détection et de la réponse étendues (XDR), a annoncé aujourd’hui le lancement de sa plateforme Trellix XDR dédiée à la détection et remédiation des ransomwares (RDR) disponible dès à présent. La plateforme Trellix XDR pour RDR offre une visibilité globale de l’écosystème sécurité d’une organisation et assure […]

The post Trellix lance une solution de détection et remédiation des ransomwares first appeared on UnderNews.
❌