Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

« Vous devez réinscrire votre YubiKey » : Twitter (X) est en panne depuis plusieurs heures

12 novembre 2025 à 20:56

En débranchant le nom de domaine twitter.com, pour totalement pivoter sur x.com, les ingénieurs de X ont a priori raté quelque chose. Depuis 19 heures le 12 novembre 2025, le réseau social est totalement indisponible pour une partie des utilisateurs.

Gestion des certificats et automatisation : Keyfactor identifie 5 enseignements clés pour renforcer la confiance numérique

Par : UnderNews
4 novembre 2025 à 10:12

La gestion des certificats n’a jamais été aussi complexe : durées de vie réduites, exigences de sécurité renforcées, environnements multi-cloud. Face à cette réalité, les processus manuels ne suffisent plus. Mais qu’est-ce qui motive le passage à l’automatisation ? Qu’est-ce qui freine ce processus ? Comment instaurer une confiance durable dans un monde post-quantique et […]

The post Gestion des certificats et automatisation : Keyfactor identifie 5 enseignements clés pour renforcer la confiance numérique first appeared on UnderNews.

Vérifier une signature électronique : un incontournable trop souvent oublié

Par : UnderNews
20 octobre 2025 à 10:15

La numérisation croissante des échanges amène les entreprises à utiliser massivement la signature électronique dans de nombreux cas d’usage : contrats, validations diverses, embauches, etc. Toutes ces opérations stratégiques engagent l’entreprise et nécessitent d’être parfaitement encadrées. N’oublions pas que toutes les signatures électroniques ne se valent pas et que la valeur des signatures pourra être remise […]

The post Vérifier une signature électronique : un incontournable trop souvent oublié first appeared on UnderNews.

Cette nouvelle attaque met en danger la double authentification sur Android

15 octobre 2025 à 11:43

Des chercheurs américains ont révélé une cyberattaque d’un genre inédit, baptisée « Pixnapping », reposant sur le vol de pixels. Cette technique exploite des failles dans le système graphique d'Android et s’avère très efficace sur les modèles les plus récents, dont les Google Pixel et certains Samsung.

Sécurité – Tendances de la mutation du contrôle d’accès

Par : UnderNews
1 octobre 2025 à 11:17

À l’occasion du Salon APS 2025 (7–9 octobre, Porte de Versailles – Stand C19), HID publie son rapport annuel PACS 2025 qui met en lumière une mutation profonde du contrôle d’accès physique. L’enquête révèle une double réalité : des infrastructures vieillissantes et cloisonnées, mais aussi une volonté croissante de basculer vers des solutions mobiles, interopérables […]

The post Sécurité – Tendances de la mutation du contrôle d’accès first appeared on UnderNews.

Recherche Proofpoint : attaque par rétrogradation de l’authentification FIDO pour contourner les protections contre le phishing

Par : UnderNews
31 août 2025 à 19:32

Les chercheurs de Proofpoint ont publié aujourd’hui un nouveau rapport sur une attaque par rétrogradation sophistiquée qui pourrait contourner l’authentification basée sur FIDO, exposant ainsi les cibles à des menaces de type « adversary-in-the-middle » (AiTM). Tribune. Les principales conclusions de ce rapport sont les suivantes : En utilisant un « phishlet » dédié, les […]

The post Recherche Proofpoint : attaque par rétrogradation de l’authentification FIDO pour contourner les protections contre le phishing first appeared on UnderNews.

Sécuriser le client financier grâce aux passkeys

Par : UnderNews
31 août 2025 à 18:14

Selon le dernier rapport de l’ENISA sur les menaces au sein du secteur financier, 488 cyberincidents ont été signalés publiquement en Europe sur une période de 18 mois. 46 % des attaques ciblées étaient liées à des banques européennes, tandis que plusieurs clients d’établissements de crédit ont été victimes de fraudes par le biais de […]

The post Sécuriser le client financier grâce aux passkeys first appeared on UnderNews.

Une campagne d’usurpation d’identité via l’application Microsoft OAuth contourne la MFA

Par : UnderNews
31 juillet 2025 à 14:05

Les chercheurs de la société de cybersécurité Proofpoint publient aujourd’hui une analyse sur une campagne de phishing sophistiquée qui utilise de fausses applications Microsoft OAuth pour contourner l’authentification multifactorielle (MFA) et compromettre les comptes Microsoft 365. Voici les principales conclusions : Les auteurs de la menace créent de fausses applications Microsoft OAuth usurpant l’identité de […]

The post Une campagne d’usurpation d’identité via l’application Microsoft OAuth contourne la MFA first appeared on UnderNews.
❌
❌