Vue normale
50 % des appareils mobiles ne sont pas correctement sécurisés
Etude Zimperium : le mobile s’impose désormais comme le principal vecteur d’attaque visant les entreprises. Le Global Mobile Threat Report 2025 de zLabs a révélé que 50 % des appareils mobiles fonctionnent avec des systèmes d’exploitation obsolètes. Principaux enseignements : Le mobile reste le vecteur privilégié des cybercriminels Le smishing connaît une croissance rapide, représentant désormais plus des deux tiers des attaques de phishing […]
The post 50 % des appareils mobiles ne sont pas correctement sécurisés first appeared on UnderNews.Sécurité des identités : le soulèvement des machines
Plus de 80 identités machines pour une identité humaine : un nouveau rapport expose les menaces exponentielles liées à la fragmentation de la sécurité des identités. Tribune. Plus des deux tiers des organisations françaises ne sont pas préparées aux menaces ciblant l’IA Le nombre d’identités machines – la plupart ayant des accès non sécurisés – […]
The post Sécurité des identités : le soulèvement des machines first appeared on UnderNews.- UnderNews
- Près de 44 % des entreprises industrielles européennes considèrent la cybersécurité comme un enjeu majeur de la numérisation des environnements OT
Près de 44 % des entreprises industrielles européennes considèrent la cybersécurité comme un enjeu majeur de la numérisation des environnements OT
A l’occasion du GITEX Asia 2025, Kaspersky et VDC Research ont présenté une étude sur les principaux facteurs de risque liés à la conformité réglementaire et à la complexité de l’intégration IT/OT : parmi eux, des mesures de sécurité inadéquates et des ressources insuffisantes allouées à la cybersécurité OT. Tribune Kaspersky – L’étude « Securing […]
The post Près de 44 % des entreprises industrielles européennes considèrent la cybersécurité comme un enjeu majeur de la numérisation des environnements OT first appeared on UnderNews.World Password Day : Sophos prône la fin du mot de passe
À l’occasion du World Password Day, Sophos, l’un des premiers éditeurs mondiaux de solutions de sécurité innovantes conçues pour neutraliser les cyberattaques, insiste sur les limites du mot de passe et des méthodes d’authentification basées sur la connaissance. Tribune – En effet, les techniques, tactiques et procédures (TTP) sophistiquées des cyberattaquants en 2025 leur permettent de […]
The post World Password Day : Sophos prône la fin du mot de passe first appeared on UnderNews.- UnderNews
- Journée mondiale du mot de passe 2025 : Pourquoi il est temps de dire adieu aux mots de passe
Journée mondiale du mot de passe 2025 : Pourquoi il est temps de dire adieu aux mots de passe
Chaque année, le premier jeudi de mai, les professionnels de la cybersécurité incitent le public à renforcer son hygiène en matière de mots de passe. En 2025, cette tradition pourrait être dépassée. Pourquoi ? Parce que notre dépendance excessive aux mots de passe devient précisément le risque que nous cherchons à éviter. Tribune CheckPoint – […]
The post Journée mondiale du mot de passe 2025 : Pourquoi il est temps de dire adieu aux mots de passe first appeared on UnderNews.- UnderNews
- Kaspersky découvre de nouvelles cyberattaques menées par Lazarus visant les chaînes d’approvisionnement sud-coréennes
Kaspersky découvre de nouvelles cyberattaques menées par Lazarus visant les chaînes d’approvisionnement sud-coréennes
L’équipe GReAT (Global Research and Analysis Team) de Kaspersky a mis au jour une nouvelle campagne avancée signée Lazarus, combinant une attaque de type « watering hole » et l’exploitation de vulnérabilités dans des logiciels tiers pour cibler des organisations en Corée du Sud. Tribune – Au cours de leurs recherches, les experts de l’entreprise […]
The post Kaspersky découvre de nouvelles cyberattaques menées par Lazarus visant les chaînes d’approvisionnement sud-coréennes first appeared on UnderNews.- UnderNews
- Recrudescence des cyberattaques pilotées par l’IA ciblant les opérations critiques des entreprises
Recrudescence des cyberattaques pilotées par l’IA ciblant les opérations critiques des entreprises
Le rapport 2025 sur le phishing de Zscaler révèle que les cybercriminels exploitent l’intelligence artificielle pour lancer des attaques ciblées, soulignant la nécessité d’implémenter le Zero Trust renforcé par l’IA. Tribune Zscaler. Principaux constats : A l’échelle mondiale, les attaques par phishing ont diminué de 20 %, mais les attaquants misent sur des attaques plus […]
The post Recrudescence des cyberattaques pilotées par l’IA ciblant les opérations critiques des entreprises first appeared on UnderNews.Comment l’IA générative et agentique redéfinissent les opérations de cybersécurité
L’adoption rapide de l’Intelligence Artificielle Générative (GenAI) et l’émergence de l’IA agentique marquent un tournant décisif pour les centres d’opérations de sécurité (SOC) à travers le monde. Une étude de SentinelOne sur la GenAI et les SOC autonomes, menée par Enterprise Strategy Group d’Informa TechTarget, met en lumière les attentes des entreprises envers l’IA et son rôle stratégique dans […]
The post Comment l’IA générative et agentique redéfinissent les opérations de cybersécurité first appeared on UnderNews.- UnderNews
- Près de 70 % des entreprises demeurent sous le feu de cyberattaques malgré une amélioration de leurs moyens de défense
Près de 70 % des entreprises demeurent sous le feu de cyberattaques malgré une amélioration de leurs moyens de défense
Alors que les cybermenaces continuent d’évoluer, cette nouvelle étude de Veeam met en évidence des taux de récupération alarmants et souligne l’urgence de mettre en œuvre des stratégies robustes de résilience des données. Tribune – Selon une étude menée par Veeam, près de 70 % des entreprises demeurent sous le feu de cyberattaques malgré une amélioration […]
The post Près de 70 % des entreprises demeurent sous le feu de cyberattaques malgré une amélioration de leurs moyens de défense first appeared on UnderNews.Découverte : défacements web et cybercriminalité du week-end
ChatGPT : La nouvelle version de GPT-4o connaît d’inquiétants dérapages…
Durant le Week-End, OpenAI a déployé une nouvelle version de son principal modèle « GPT-4o ». Une nouvelle version qui se voulait plus intelligente et plus conviviale. Mais les choses ont mal tourné… La semaine dernière, OpenAI avait révisé ses plans en officialisant « OpenAI o3 » et « OpenAI o4 », deux nouveaux modèles à raisonnement alors même qu’un mois […]
L’article ChatGPT : La nouvelle version de GPT-4o connaît d’inquiétants dérapages… est apparu en premier sur InformatiqueNews.fr.
Comment sécuriser les serveurs Windows indépendants
Escroqueries FoVI : les professions du Droit en ligne de mire
Vulnérabilité dans Synacor Zimbra Collaboration (28 janvier 2025)
Bulletin d'actualité CERTFR-2025-ACT-018 (28 avril 2025)
Vulnérabilité dans LibreOffice (28 avril 2025)
Billets de concert : aprés JUL, l’été du grand piratage
Intel : des résultats toujours inquiétants et des licenciements XXL confirmés
Licenciements massifs, recentrage technologique et suppression de la bureaucratie : Intel opère un électrochoc interne pour relancer l’innovation et restaurer sa compétitivité. Et le groupe a besoin de cette refonte musclée à en juger par des résultats Q1 2025 toujours aussi décevants… Sous la houlette de Lip-Bu Tan depuis cinq semaines, Intel engage un virage […]
L’article Intel : des résultats toujours inquiétants et des licenciements XXL confirmés est apparu en premier sur InformatiqueNews.fr.
- InformatiqueNews.fr
- Au-delà de la surveillance : le rôle critique de la sécurité des terminaux dans les environnements OT… Steven Taylor, Rockwell Automation
Au-delà de la surveillance : le rôle critique de la sécurité des terminaux dans les environnements OT… Steven Taylor, Rockwell Automation
Entre turbines sensibles, capteurs dispersés et solutions fragmentées, la cyber sécurité OT trace une nouvelle voie : protéger chaque terminal, sans jamais stopper la machine. Face à l’hétérogénéité des dispositifs, à la criticité opérationnelle et à la dispersion géographique, sécuriser les terminaux OT exige une approche holistique et non intrusive. Dans cette nouvelle ère de […]
L’article Au-delà de la surveillance : le rôle critique de la sécurité des terminaux dans les environnements OT… <br/><em>Steven Taylor, Rockwell Automation</em> est apparu en premier sur InformatiqueNews.fr.