Vue normale
-
- PAN-SA-2025-0017 Informational Bulletin: Impact of OSS CVEs in Prisma SD-WAN ION (Severity: INFORMATIONAL)
Le Social Engineering en 15 questions, l’outil de ZATAZ pour mesurer son influençabilité en ligne
Le créateur du bot UserBox arrêté à Saint-Pétersbourg
Trois développeurs de Meduza Stealer arrêtés en Russie
SK Telecom frappé par une chute historique après une cyberattaque
Faille critique sur Balancer : plus de 120 millions de dollars dérobés
Espionnage numérique : une porte dérobée via Tor infiltre les forces armées biélorusses
Akira revendique une cyberattaque contre Apache OpenOffice
ChatGPT Atlas exposé à des attaques par injection d’URL
Jfrog découvre une vulnérabilité critique (CVSS 9.8) dans un package de l’outil React Native
JFrog découvre une vulnérabilité critique d’exécution de code à distance (RCE) dans le package NPM React Native Community CLI, totalisant plus de 2M de téléchargements hebdomadaires. L’équipe de recherche en sécurité de JFrog démontre que la CVE-2025-11953 permet à des attaquants non authentifiés d’exécuter du code à distance sur les machines des développeurs, exposant ainsi […]
The post Jfrog découvre une vulnérabilité critique (CVSS 9.8) dans un package de l’outil React Native first appeared on UnderNews.-
- Une étude révèle comment les vulnérabilités de Microsoft Teams peuvent être exploitées par les attaquants
Une étude révèle comment les vulnérabilités de Microsoft Teams peuvent être exploitées par les attaquants
De la collaboration à la compromission : une nouvelle étude de Check Point révèle comment les vulnérabilités de Microsoft Teams peuvent être exploitées par les attaquants. Tribune – Une nouvelle étude de Check Point Research a dévoilé des vulnérabilités critiques de Microsoft Teams, exposant comment des attaquants peuvent modifier des messages de manière invisible, falsifier […]
The post Une étude révèle comment les vulnérabilités de Microsoft Teams peuvent être exploitées par les attaquants first appeared on UnderNews.Prédictions cyber 2026 : Google Cloud / L’IA devient la norme, le Shadow AI la nouvelle menace
Google Cloud publie aujourd’hui son rapport 2026 Cybersecurity Forecast, une analyse prospective fondée sur les données, qui anticipe les grandes tendances et menaces auxquelles les équipes de sécurité devront faire face en 2026, à partir du paysage cyber de 2025. Tribune – Fruit de la collaboration d’experts en sécurité issus de plusieurs équipes de Google […]
The post Prédictions cyber 2026 : Google Cloud / L’IA devient la norme, le Shadow AI la nouvelle menace first appeared on UnderNews.Cybersécurité : mieux gérer les risques internes peut sauver des milliards
Aujourd’hui, un incident de cybersécurité peut coûter des milliards à une entreprise… et souvent, l’erreur humaine en est la cause. C’est ce que démontre le dernier rapport sur les risques internes mené par Fortinet en collaboration avec Cybersecurity Insiders. Tribune. 77 % des répondants ont accusé des pertes de données imputables à des incidents internes […]
The post Cybersécurité : mieux gérer les risques internes peut sauver des milliards first appeared on UnderNews.CNIL, filtrage web et RGPD – Quand le droit rencontre la technologie
Le 28 juillet 2025, la Commission Nationale de l’Informatique et des Libertés (CNIL) a publié un projet de recommandation sur le filtrage web, soumis à consultation publique. La CNIL souhaite émettre des recommandations afin que les solutions de cybersécurité de plus en plus complexes respectent la règlementation sur les données. Tribune par Gaëlle TILLOY, Avocate à […]
The post CNIL, filtrage web et RGPD – Quand le droit rencontre la technologie first appeared on UnderNews.-
- Gestion des certificats et automatisation : Keyfactor identifie 5 enseignements clés pour renforcer la confiance numérique
Gestion des certificats et automatisation : Keyfactor identifie 5 enseignements clés pour renforcer la confiance numérique
La gestion des certificats n’a jamais été aussi complexe : durées de vie réduites, exigences de sécurité renforcées, environnements multi-cloud. Face à cette réalité, les processus manuels ne suffisent plus. Mais qu’est-ce qui motive le passage à l’automatisation ? Qu’est-ce qui freine ce processus ? Comment instaurer une confiance durable dans un monde post-quantique et […]
The post Gestion des certificats et automatisation : Keyfactor identifie 5 enseignements clés pour renforcer la confiance numérique first appeared on UnderNews.Quand la formation à la cybersécurité ne suffit plus : 5 signes révélateurs
La sensibilisation à la cybersécurité est essentielle à la continuité d’activité, à la réputation et à la conformité. Pourtant, la principale vulnérabilité reste souvent humaine. Un clic trop rapide, une réinitialisation de mot de passe hâtive ou un paiement mal adressé peuvent avoir de graves conséquences. Tribune Getronics – Les entreprises multiplient les formations et les contrôles […]
The post Quand la formation à la cybersécurité ne suffit plus : 5 signes révélateurs first appeared on UnderNews.Sécurisation de l’IA : 4 idées reçues à déconstruire selon David Bécu
« Les systèmes d’IA sont impossibles à protéger », « lorsqu’il s’agit d’IA, il faut seulement protéger les données », « dans quelques années, la supervision humaine ne sera plus nécessaire » … Autant de suppositions fréquemment répétées dans le débat autour de l’intelligence artificielle. Pourtant, la sécurisation de l’IA n’est pas aussi complexe qu’elle en a l’air. Elle […]
The post Sécurisation de l’IA : 4 idées reçues à déconstruire selon David Bécu first appeared on UnderNews.Zimperium met en garde : les bots mobiles contournent les défenses traditionnelles
Zimperium, spécialiste mondial de la sécurité mobile, dévoile aujourd’hui les conclusions d’une nouvelle étude mettant en lumière lune nouvelle menace émergente : l’apparition de bots mobiles opérant directement au sein d’applications légitimes. Tribune – Contrairement aux bots web traditionnels, souvent bloqués par les CAPTCHA, les limites de débit ou l’authentification multifactorielle (MFA), ces bots mobiles […]
The post Zimperium met en garde : les bots mobiles contournent les défenses traditionnelles first appeared on UnderNews.-
- Le rapport 2025 Global Threat Intelligence Report de Mimecast révèle une augmentation des risques liés à la cybersécurité centrée sur l’humain
Le rapport 2025 Global Threat Intelligence Report de Mimecast révèle une augmentation des risques liés à la cybersécurité centrée sur l’humain
Mimecast, leader mondial de la cybersécurité qui redéfinit la manière dont les organisations sécurisent les risques humains, a publié son rapport 2025 Global Threat Intelligence Report. Selon ce rapport, les hackers perfectionnent leurs tactiques pour cibler les points de contact humains sous tous les angles, en s’intégrant aux flux commerciaux et en exploitant tous les […]
The post Le rapport 2025 Global Threat Intelligence Report de Mimecast révèle une augmentation des risques liés à la cybersécurité centrée sur l’humain first appeared on UnderNews.