Vue normale
Kaspersky détecte un nouveau logiciel espion HackingTeam après des années de silence
L’équipe mondiale de recherche et d’analyse de Kaspersky (GReAT) a découvert des preuves permettant d’établir un lien entre Memento Labs (le successeur de HackingTeam) et une nouvelle vague d’attaques de cyberespionnage. Cette découverte est le résultat d’une enquête sur l’opération ForumTroll, une campagne de menaces persistantes avancées (APT) exploitant une vulnérabilité zero-day de Google Chrome. […]
The post Kaspersky détecte un nouveau logiciel espion HackingTeam après des années de silence first appeared on UnderNews.Les escroqueries bancaires explosent : +65 % dans le monde en un an
Un nouveau rapport publié par BioCatch, entreprise spécialisée dans la prévention de la criminalité financière par l’analyse des comportements humains, met en lumière la croissance exponentielle des escroqueries à l’échelle mondiale. Ce chiffre inclut notamment une hausse de 100 % des tentatives d’hameçonnage vocal (vishing), une augmentation de 63 % des escroqueries sentimentales, et une progression […]
The post Les escroqueries bancaires explosent : +65 % dans le monde en un an first appeared on UnderNews.La France accélère sur la cybersécurité post-quantique : comment HPE accompagne la transition
Lors des Assises de la Sécurité 2025, l’ANSSI a fixé des échéances claires : dès 2027, seules les solutions intégrant une cryptographie résistante au quantique seront qualifiées, et à partir de 2030, elles deviendront la norme. Pour anticiper ce nouveau paradigme et protéger durablement les données sensibles, les entreprises doivent agir dès maintenant. Tribune HPE – […]
The post La France accélère sur la cybersécurité post-quantique : comment HPE accompagne la transition first appeared on UnderNews.Panne AWS : les entreprises doivent changer de stratégie Cloud
Lundi 20 octobre 2025 a eu lieu une panne mondiale à la suite d’un incident impliquant un datacenter critique du groupe Amazon Web Services (AWS). Cette perturbation a interrompu de nombreux services durant plusieurs heures. Tribune – Alors que les contours de la panne AWS se précisent, voici le point de vue de Martin Hager, […]
The post Panne AWS : les entreprises doivent changer de stratégie Cloud first appeared on UnderNews.-
- Trop de notifications, pas assez de concentration : la communication en temps réel pèse sur les salariés français
Trop de notifications, pas assez de concentration : la communication en temps réel pèse sur les salariés français
Les salariés français éprouvent une pression croissante dans leur vie professionnelle quotidienne : selon une récente étude menée par Atlassian*, plus de la moitié (61%) se sentent au moins occasionnellement submergés par les notifications ou la nécessité de devoir répondre immédiatement. Ils sont 43% des sondés à passer deux heures ou plus par jour à […]
The post Trop de notifications, pas assez de concentration : la communication en temps réel pèse sur les salariés français first appeared on UnderNews.Se préparer à la PQC en 24 mois : la roadmap de Keyfactor
La cryptographie post-quantique (PQC) s’impose désormais comme un enjeu stratégique majeur pour les entreprises. Face à l’émergence de technologies susceptibles de compromettre les algorithmes actuels, à la publication des premiers standards et à l’entrée en vigueur du Cyber Resilience Act, les stratégies de sécurité numérique entrent dans une nouvelle ère. Les entreprises doivent placer la crypto-agilité […]
The post Se préparer à la PQC en 24 mois : la roadmap de Keyfactor first appeared on UnderNews.Panne AWS : Kingston rappelle l’importance du stockage hors ligne pour la résilience numérique
La récente panne d’AWS a paralysé de nombreux services à travers le monde, plateformes d’e-commerce, réseaux sociaux, jeux en ligne et même certains opérateurs téléphoniques. Cet événement nous rappelle brutalement un fait : tout miser sur le cloud expose à des risques de dépendance et d’interruption massive. Tribune Kingston – Face à cette réalité, Kingston souhaite rappeler […]
The post Panne AWS : Kingston rappelle l’importance du stockage hors ligne pour la résilience numérique first appeared on UnderNews.-
- ESET Research dévoile l’intensification des attaques du groupe Lazarus contre les fabricants de drones européens
ESET Research dévoile l’intensification des attaques du groupe Lazarus contre les fabricants de drones européens
Les chercheurs d’ESET ont récemment identifié une nouvelle campagne de l’opération DreamJob, menée par le groupe APT Lazarus, aligné avec la Corée du nord. Cette offensive a visé plusieurs entreprises européennes du secteur de la défense, notamment celles impliquées dans la conception de drones et de véhicules aériens sans pilote (UAV). Tribune ESET – Ce […]
The post ESET Research dévoile l’intensification des attaques du groupe Lazarus contre les fabricants de drones européens first appeared on UnderNews.Cybersécurité : quand l’excès d’outils rend les risques invisibles
L’overtooling décrit l’utilisation excessive, et souvent évitable, d’un trop grand nombre de solutions. Quel rôle cela joue-t-il dans le département informatique ? Et comment les décideurs peuvent-ils l’éviter à long terme ? Tribune par Pascal Beurel, Senior Sales Engineer chez Gigamon – En moyenne, les équipes informatiques utilisent au moins cinq solutions différentes au quotidien, […]
The post Cybersécurité : quand l’excès d’outils rend les risques invisibles first appeared on UnderNews.L’IA générative réduit considérablement le temps de résolution des incidents pour les équipes ITSM
SolarWinds, un éditeur de premier plan de logiciels de gestion informatique et d’observabilité simples, puissants et sécurisés, vient de publier son rapport 2025 sur l’ITSM, qui différencie clairement les systèmes ITSM (gestion des systèmes informatiques) exploitant l’IA générative dans le cadre de leurs opérations et ceux qui ne l’utilisent pas. Le rapport a analysé plus […]
The post L’IA générative réduit considérablement le temps de résolution des incidents pour les équipes ITSM first appeared on UnderNews.-
- 82 % des femmes dans la tech affirment que davantage de femmes dirigeantes amélioreraient la culture d’entreprise
82 % des femmes dans la tech affirment que davantage de femmes dirigeantes amélioreraient la culture d’entreprise
Le rapport 2025 sur les femmes dans la tech d’Acronis dévoile les perceptions liées à l’écart entre les sexes en matière d’évolution de carrière et d’opportunités de leadership. Acronis, spécialiste mondial de la cybersécurité et de la protection des données , a publié aujourd’hui son rapport 2025 sur les femmes dans le secteur de la […]
The post 82 % des femmes dans la tech affirment que davantage de femmes dirigeantes amélioreraient la culture d’entreprise first appeared on UnderNews.Impact de la panne mondiale AWS
Le 20 octobre 2025, un incident a touché le datacenter le plus critique du groupe Amazon Web Services (AWS). Cette perturbation a provoqué une panne internet mondiale affectant de nombreuses entreprises. Tribune – Eileen Haggerty, VP, Product and Solutions Marketing chez NETSCOUT, insiste sur l’importance de la résilience opérationnelle : « Des perturbations peuvent et vont survenir […]
The post Impact de la panne mondiale AWS first appeared on UnderNews.Pour Denodo, la virtualisation des données s’impose comme une approche clé de la cybersécurité
Plus les technologies évoluent, plus la cybersécurité doit être l’affaire de tous, et notamment dans la sphère professionnelle. En entreprise, les données sont les actifs les plus sensibles, ce qui oblige les décideurs à repenser leurs stratégies. C’est dans ce contexte que la virtualisation des données prend tout son sens : en permettant d’accéder aux […]
The post Pour Denodo, la virtualisation des données s’impose comme une approche clé de la cybersécurité first appeared on UnderNews.Les applications OAuth détournées comme backdoors permanentes dans le cloud
Les chercheurs en cybersécurité de Proofpoint viennent de percer à jour une tactique de plus en plus répandue chez les cybercriminels, qui consiste à utiliser les applications OAuth pour maintenir un accès à long terme aux environnements cloud. Tribune – Cette technique permet de conserver un accès même après la réinitialisation des identifiants ou la […]
The post Les applications OAuth détournées comme backdoors permanentes dans le cloud first appeared on UnderNews.JFrog découvre une nouvelle technique d’attaque MCP et une faille de sécurité
JFrog Security Research a découvert une nouvelle technique d’attaque affectant les écosystèmes d’IA qui utilisent le protocole MCP (Model Context Protocol) de manière vulnérable, baptisée « Prompt Hijacking ». La révélation effrayante est que, dans certains scénarios, un attaquant peut entièrement dicter la sortie d’un assistant IA (comme Claude) en exploitant les failles du canal […]
The post JFrog découvre une nouvelle technique d’attaque MCP et une faille de sécurité first appeared on UnderNews.New York sanctionne huit assureurs auto après des fuites massives de données
Fuite de données chez Mango : un prestataire marketing visé
Le SASE souverain, un incontournable pour la gestion des données sensibles
Le Secure Access Service Edge (SASE) constitue un modèle pertinent pour fournir des services de sécurité à proximité des utilisateurs et des applications. Cependant, pour les acteurs évoluant dans les secteurs de la santé, du service public, des services financiers ou encore de la défense, acheminer le trafic via des environnements cloud gérés par des […]
The post Le SASE souverain, un incontournable pour la gestion des données sensibles first appeared on UnderNews.