Vue normale

82 % des femmes dans la tech affirment que davantage de femmes dirigeantes amélioreraient la culture d’entreprise

Par : UnderNews
22 octobre 2025 à 12:06

Le rapport 2025 sur les femmes dans la tech d’Acronis dévoile les perceptions liées à l’écart entre les sexes en matière d’évolution de carrière et d’opportunités de leadership. Acronis, spécialiste mondial de la cybersécurité et de la protection des données , a publié aujourd’hui son rapport 2025 sur les femmes dans le secteur de la […]

The post 82 % des femmes dans la tech affirment que davantage de femmes dirigeantes amélioreraient la culture d’entreprise first appeared on UnderNews.

Impact de la panne mondiale AWS

Par : UnderNews
22 octobre 2025 à 12:03

Le 20 octobre 2025, un incident a touché le datacenter le plus critique du groupe Amazon Web Services (AWS). Cette perturbation a provoqué une panne internet mondiale affectant de nombreuses entreprises. Tribune – Eileen Haggerty, VP, Product and Solutions Marketing chez NETSCOUT, insiste sur l’importance de la résilience opérationnelle :  « Des perturbations peuvent et vont survenir […]

The post Impact de la panne mondiale AWS first appeared on UnderNews.

Pour Denodo, la virtualisation des données s’impose comme une approche clé de la cybersécurité

Par : UnderNews
22 octobre 2025 à 15:03

Plus les technologies évoluent, plus la cybersécurité doit être l’affaire de tous, et notamment dans la sphère professionnelle. En entreprise, les données sont les actifs les plus sensibles, ce qui oblige les décideurs à repenser leurs stratégies. C’est dans ce contexte que la virtualisation des données prend tout son sens : en permettant d’accéder aux […]

The post Pour Denodo, la virtualisation des données s’impose comme une approche clé de la cybersécurité first appeared on UnderNews.

Les applications OAuth détournées comme backdoors permanentes dans le cloud

Par : UnderNews
22 octobre 2025 à 08:45

Les chercheurs en cybersécurité de Proofpoint viennent de percer à jour une tactique de plus en plus répandue chez les cybercriminels, qui consiste à utiliser les applications OAuth pour maintenir un accès à long terme aux environnements cloud. Tribune – Cette technique permet de conserver un accès même après la réinitialisation des identifiants ou la […]

The post Les applications OAuth détournées comme backdoors permanentes dans le cloud first appeared on UnderNews.

JFrog découvre une nouvelle technique d’attaque MCP et une faille de sécurité

Par : UnderNews
22 octobre 2025 à 08:43

JFrog Security Research a découvert une nouvelle technique d’attaque affectant les écosystèmes d’IA qui utilisent le protocole MCP (Model Context Protocol) de manière vulnérable, baptisée « Prompt Hijacking ». La révélation effrayante est que, dans certains scénarios, un attaquant peut entièrement dicter la sortie d’un assistant IA (comme Claude) en exploitant les failles du canal […]

The post JFrog découvre une nouvelle technique d’attaque MCP et une faille de sécurité first appeared on UnderNews.

Le SASE souverain, un incontournable pour la gestion des données sensibles

Par : UnderNews
21 octobre 2025 à 13:17

Le Secure Access Service Edge (SASE) constitue un modèle pertinent pour fournir des services de sécurité à proximité des utilisateurs et des applications. Cependant, pour les acteurs évoluant dans les secteurs de la santé, du service public, des services financiers ou encore de la défense, acheminer le trafic via des environnements cloud gérés par des […]

The post Le SASE souverain, un incontournable pour la gestion des données sensibles first appeared on UnderNews.

Le GTIG dévoile l’opération d’influence pro-russe exploitant l’incursion d’un drone en Pologne

Par : UnderNews
21 octobre 2025 à 09:48

Le Google Threat Intelligence Group (GTIG) a observé une mobilisation rapide et coordonnée d’acteurs impliqués dans des opérations d’influence pro-russes, intervenue immédiatement après l’incursion signalée d’un drone russe dans l’espace aérien polonais les 9 et 10 septembre 2025. Tribune – Le nouvel article de recherche publié aujourd’hui met en lumière la manière dont l’infrastructure d’influence […]

The post Le GTIG dévoile l’opération d’influence pro-russe exploitant l’incursion d’un drone en Pologne first appeared on UnderNews.

Kaspersky détecte une nouvelle campagne APT du groupe Mysterious Elephant en Asie-Pacifique

Par : UnderNews
20 octobre 2025 à 13:13

Début 2025, l’équipe mondiale de recherche et d’analyse (GReAT) de Kaspersky a identifié une nouvelle campagne menée par le groupe APT « Mysterious Elephant ». Ce groupe cible principalement les entités gouvernementales et les organisations chargées des affaires étrangères en Asie-Pacifique, à plus forte raison au Pakistan, au Bangladesh, en Afghanistan, au Népal, et au […]

The post Kaspersky détecte une nouvelle campagne APT du groupe Mysterious Elephant en Asie-Pacifique first appeared on UnderNews.

Intégrer la cybersécurité dans l’ADN de l’entreprise

Par : UnderNews
20 octobre 2025 à 08:24

À l’occasion du mois européen de la cybersécurité, Diligent leader des solutions SaaS en gouvernance, risque et conformité (GRC), souhaite attirer l’attention sur un enjeu central encore trop souvent sous-estimé : l’intégration de la cybersécurité dans la culture d’entreprise. Tribune.   Alors que la majorité des organisations continuent de multiplier les outils pour se protéger, […]

The post Intégrer la cybersécurité dans l’ADN de l’entreprise first appeared on UnderNews.

Découverte du GTIG : des acteurs malveillants nord-coréens dissimulent des malwares sur des blockchains

Par : UnderNews
20 octobre 2025 à 08:19

Aujourd’hui, le Google Threat Intelligence Group (GTIG) a publié de nouvelles recherches mettant en exergue la manière dont le groupe de menace nord-coréen UNC5342 exploite une technique inédite, appelée « EtherHiding », pour diffuser des logiciels malveillants et, in fine, voler des cryptomonnaies et des données sensibles. Tribune. Ce qu’il y a de nouveau : Il […]

The post Découverte du GTIG : des acteurs malveillants nord-coréens dissimulent des malwares sur des blockchains first appeared on UnderNews.

1 ans après l’entrée en vigueur de NIS 2…quelques réflexions de Chris Hoskings, évangéliste en sécurité cloud chez SentinelOne

Par : UnderNews
20 octobre 2025 à 08:17

Le 17 octobre marque le premier anniversaire de l’entrée en vigueur de la directive européenne NIS2, conçue pour renforcer la cybersécurité des États membres. Mais selon Chris Hoskings, évangéliste en sécurité cloud chez SentinelOne, cet anniversaire met surtout en lumière une mise en œuvre inégale et préoccupante. Tribune. « Un an après la date limite […]

The post 1 ans après l’entrée en vigueur de NIS 2…quelques réflexions de Chris Hoskings, évangéliste en sécurité cloud chez SentinelOne first appeared on UnderNews.

Vérifier une signature électronique : un incontournable trop souvent oublié

Par : UnderNews
20 octobre 2025 à 08:15

La numérisation croissante des échanges amène les entreprises à utiliser massivement la signature électronique dans de nombreux cas d’usage : contrats, validations diverses, embauches, etc. Toutes ces opérations stratégiques engagent l’entreprise et nécessitent d’être parfaitement encadrées. N’oublions pas que toutes les signatures électroniques ne se valent pas et que la valeur des signatures pourra être remise […]

The post Vérifier une signature électronique : un incontournable trop souvent oublié first appeared on UnderNews.

Quand l’Histoire nous enseigne la cybersécurité

Par : UnderNews
15 octobre 2025 à 14:14

À l’occasion du Cyber Mois 2025, dont la thématique interrogeante « Et si l’Histoire avait été bouleversée par de mauvaises pratiques cyber ? » nous invite à une réflexion profonde, nous mesurons à quel point la sécurité numérique constitue aujourd’hui un enjeu civilisationnel. Cette treizième édition nous rappelle avec justesse que les défaillances en matière […]

The post Quand l’Histoire nous enseigne la cybersécurité first appeared on UnderNews.

De simple fournisseur à partenaire de confiance : un tiers des PME européennes cherchent un prestataire capable de leur fournir une stratégie de cybersécurité à long terme

Par : UnderNews
15 octobre 2025 à 12:53

La dernière enquête de Kaspersky, menée auprès des décideurs en matière de cybersécurité dans les PME revient sur les défis quotidiens et les idées reçues des responsables informatiques des PME, ainsi que l’impact de ces obstacles sur leur collaboration avec des partenaires extérieurs. Le rapport montre qu’un tiers des petites et moyennes entreprises européennes (33 […]

The post De simple fournisseur à partenaire de confiance : un tiers des PME européennes cherchent un prestataire capable de leur fournir une stratégie de cybersécurité à long terme first appeared on UnderNews.

Les Français, indulgents avec leurs propres données, intransigeants envers les entreprises qui échouent à les protéger

Par : UnderNews
14 octobre 2025 à 12:11

Malgré des pratiques personnelles de cybersécurité limitées, un tiers des consommateurs se dit prêts à sanctionner une organisation en cas d’incident entraînant une fuite de données sensibles. Tribune – Une récente enquête menée par Commvault, l’un des principaux fournisseurs de solutions de cyber-résilience et de protection des données pour les environnements cloud hybrides, révèle que […]

The post Les Français, indulgents avec leurs propres données, intransigeants envers les entreprises qui échouent à les protéger first appeared on UnderNews.
❌