Vue normale

Reçu hier — 23 octobre 2025 UnderNews

Panne AWS : Kingston rappelle l’importance du stockage hors ligne pour la résilience numérique

23 octobre 2025 à 14:12

La récente panne d’AWS a paralysé de nombreux services à travers le monde, plateformes d’e-commerce, réseaux sociaux, jeux en ligne et même certains opérateurs téléphoniques. Cet événement nous rappelle brutalement un fait : tout miser sur le cloud expose à des risques de dépendance et d’interruption massive. Tribune Kingston – Face à cette réalité, Kingston souhaite rappeler […]

The post Panne AWS : Kingston rappelle l’importance du stockage hors ligne pour la résilience numérique first appeared on UnderNews.

ESET Research dévoile l’intensification des attaques du groupe Lazarus contre les fabricants de drones européens

23 octobre 2025 à 08:52

Les chercheurs d’ESET ont récemment identifié une nouvelle campagne de l’opération DreamJob, menée par le groupe APT Lazarus, aligné avec la Corée du nord. Cette offensive a visé plusieurs entreprises européennes du secteur de la défense, notamment celles impliquées dans la conception de drones et de véhicules aériens sans pilote (UAV). Tribune ESET – Ce […]

The post ESET Research dévoile l’intensification des attaques du groupe Lazarus contre les fabricants de drones européens first appeared on UnderNews.

Cybersécurité : quand l’excès d’outils rend les risques invisibles

23 octobre 2025 à 08:22

L’overtooling décrit l’utilisation excessive, et souvent évitable, d’un trop grand nombre de solutions. Quel rôle cela joue-t-il dans le département informatique ? Et comment les décideurs peuvent-ils l’éviter à long terme ? Tribune par Pascal Beurel, Senior Sales Engineer chez Gigamon – En moyenne, les équipes informatiques utilisent au moins cinq solutions différentes au quotidien, […]

The post Cybersécurité : quand l’excès d’outils rend les risques invisibles first appeared on UnderNews.

L’IA générative réduit considérablement le temps de résolution des incidents pour les équipes ITSM

23 octobre 2025 à 07:55

SolarWinds, un éditeur de premier plan de logiciels de gestion informatique et d’observabilité simples, puissants et sécurisés, vient de publier son rapport 2025 sur l’ITSM, qui différencie clairement les systèmes ITSM (gestion des systèmes informatiques) exploitant l’IA générative dans le cadre de leurs opérations et ceux qui ne l’utilisent pas. Le rapport a analysé plus […]

The post L’IA générative réduit considérablement le temps de résolution des incidents pour les équipes ITSM first appeared on UnderNews.
Reçu avant avant-hier UnderNews

82 % des femmes dans la tech affirment que davantage de femmes dirigeantes amélioreraient la culture d’entreprise

22 octobre 2025 à 12:06

Le rapport 2025 sur les femmes dans la tech d’Acronis dévoile les perceptions liées à l’écart entre les sexes en matière d’évolution de carrière et d’opportunités de leadership. Acronis, spécialiste mondial de la cybersécurité et de la protection des données , a publié aujourd’hui son rapport 2025 sur les femmes dans le secteur de la […]

The post 82 % des femmes dans la tech affirment que davantage de femmes dirigeantes amélioreraient la culture d’entreprise first appeared on UnderNews.

Impact de la panne mondiale AWS

22 octobre 2025 à 12:03

Le 20 octobre 2025, un incident a touché le datacenter le plus critique du groupe Amazon Web Services (AWS). Cette perturbation a provoqué une panne internet mondiale affectant de nombreuses entreprises. Tribune – Eileen Haggerty, VP, Product and Solutions Marketing chez NETSCOUT, insiste sur l’importance de la résilience opérationnelle :  « Des perturbations peuvent et vont survenir […]

The post Impact de la panne mondiale AWS first appeared on UnderNews.

Pour Denodo, la virtualisation des données s’impose comme une approche clé de la cybersécurité

22 octobre 2025 à 15:03

Plus les technologies évoluent, plus la cybersécurité doit être l’affaire de tous, et notamment dans la sphère professionnelle. En entreprise, les données sont les actifs les plus sensibles, ce qui oblige les décideurs à repenser leurs stratégies. C’est dans ce contexte que la virtualisation des données prend tout son sens : en permettant d’accéder aux […]

The post Pour Denodo, la virtualisation des données s’impose comme une approche clé de la cybersécurité first appeared on UnderNews.

Les applications OAuth détournées comme backdoors permanentes dans le cloud

22 octobre 2025 à 08:45

Les chercheurs en cybersécurité de Proofpoint viennent de percer à jour une tactique de plus en plus répandue chez les cybercriminels, qui consiste à utiliser les applications OAuth pour maintenir un accès à long terme aux environnements cloud. Tribune – Cette technique permet de conserver un accès même après la réinitialisation des identifiants ou la […]

The post Les applications OAuth détournées comme backdoors permanentes dans le cloud first appeared on UnderNews.

JFrog découvre une nouvelle technique d’attaque MCP et une faille de sécurité

22 octobre 2025 à 08:43

JFrog Security Research a découvert une nouvelle technique d’attaque affectant les écosystèmes d’IA qui utilisent le protocole MCP (Model Context Protocol) de manière vulnérable, baptisée « Prompt Hijacking ». La révélation effrayante est que, dans certains scénarios, un attaquant peut entièrement dicter la sortie d’un assistant IA (comme Claude) en exploitant les failles du canal […]

The post JFrog découvre une nouvelle technique d’attaque MCP et une faille de sécurité first appeared on UnderNews.

Le SASE souverain, un incontournable pour la gestion des données sensibles

21 octobre 2025 à 13:17

Le Secure Access Service Edge (SASE) constitue un modèle pertinent pour fournir des services de sécurité à proximité des utilisateurs et des applications. Cependant, pour les acteurs évoluant dans les secteurs de la santé, du service public, des services financiers ou encore de la défense, acheminer le trafic via des environnements cloud gérés par des […]

The post Le SASE souverain, un incontournable pour la gestion des données sensibles first appeared on UnderNews.

Le GTIG dévoile l’opération d’influence pro-russe exploitant l’incursion d’un drone en Pologne

21 octobre 2025 à 09:48

Le Google Threat Intelligence Group (GTIG) a observé une mobilisation rapide et coordonnée d’acteurs impliqués dans des opérations d’influence pro-russes, intervenue immédiatement après l’incursion signalée d’un drone russe dans l’espace aérien polonais les 9 et 10 septembre 2025. Tribune – Le nouvel article de recherche publié aujourd’hui met en lumière la manière dont l’infrastructure d’influence […]

The post Le GTIG dévoile l’opération d’influence pro-russe exploitant l’incursion d’un drone en Pologne first appeared on UnderNews.

Observer l’invisible : redonner de la clarté aux réseaux hybrides

20 octobre 2025 à 13:17

Qu’il s’agisse du visionnage d’une série en streaming, du télétravail ou encore de l’accès à un service public en ligne, derrière chaque usage numérique circule une masse considérable de données. Pour en saisir l’ampleur, il suffit de regarder les données de l’ARCEP : en France, le trafic à l’interconnexion a atteint 50,8 Tbit/s fin 2024, […]

The post Observer l’invisible : redonner de la clarté aux réseaux hybrides first appeared on UnderNews.

Kaspersky et Incomedia lancent une initiative pour la digitalisation des PME en fin d’année

20 octobre 2025 à 08:21

A partir d’octobre et jusqu’à fin décembre, Kaspersky et Incomedia lanceront une initiative conjointe destinée aux petites et moyennes entreprises (PME) en Europe. Cette collaboration se concrétise par une solution intégrée qui combine la protection de Kaspersky Small Office Security avec la facilité de création de sites web de WebSiteX5 Evo, développé par Incomedia. Cette […]

The post Kaspersky et Incomedia lancent une initiative pour la digitalisation des PME en fin d’année first appeared on UnderNews.

Kaspersky détecte une nouvelle campagne APT du groupe Mysterious Elephant en Asie-Pacifique

20 octobre 2025 à 13:13

Début 2025, l’équipe mondiale de recherche et d’analyse (GReAT) de Kaspersky a identifié une nouvelle campagne menée par le groupe APT « Mysterious Elephant ». Ce groupe cible principalement les entités gouvernementales et les organisations chargées des affaires étrangères en Asie-Pacifique, à plus forte raison au Pakistan, au Bangladesh, en Afghanistan, au Népal, et au […]

The post Kaspersky détecte une nouvelle campagne APT du groupe Mysterious Elephant en Asie-Pacifique first appeared on UnderNews.

Intégrer la cybersécurité dans l’ADN de l’entreprise

20 octobre 2025 à 08:24

À l’occasion du mois européen de la cybersécurité, Diligent leader des solutions SaaS en gouvernance, risque et conformité (GRC), souhaite attirer l’attention sur un enjeu central encore trop souvent sous-estimé : l’intégration de la cybersécurité dans la culture d’entreprise. Tribune.   Alors que la majorité des organisations continuent de multiplier les outils pour se protéger, […]

The post Intégrer la cybersécurité dans l’ADN de l’entreprise first appeared on UnderNews.

Découverte du GTIG : des acteurs malveillants nord-coréens dissimulent des malwares sur des blockchains

20 octobre 2025 à 08:19

Aujourd’hui, le Google Threat Intelligence Group (GTIG) a publié de nouvelles recherches mettant en exergue la manière dont le groupe de menace nord-coréen UNC5342 exploite une technique inédite, appelée « EtherHiding », pour diffuser des logiciels malveillants et, in fine, voler des cryptomonnaies et des données sensibles. Tribune. Ce qu’il y a de nouveau : Il […]

The post Découverte du GTIG : des acteurs malveillants nord-coréens dissimulent des malwares sur des blockchains first appeared on UnderNews.

1 ans après l’entrée en vigueur de NIS 2…quelques réflexions de Chris Hoskings, évangéliste en sécurité cloud chez SentinelOne

20 octobre 2025 à 08:17

Le 17 octobre marque le premier anniversaire de l’entrée en vigueur de la directive européenne NIS2, conçue pour renforcer la cybersécurité des États membres. Mais selon Chris Hoskings, évangéliste en sécurité cloud chez SentinelOne, cet anniversaire met surtout en lumière une mise en œuvre inégale et préoccupante. Tribune. « Un an après la date limite […]

The post 1 ans après l’entrée en vigueur de NIS 2…quelques réflexions de Chris Hoskings, évangéliste en sécurité cloud chez SentinelOne first appeared on UnderNews.

Vérifier une signature électronique : un incontournable trop souvent oublié

20 octobre 2025 à 08:15

La numérisation croissante des échanges amène les entreprises à utiliser massivement la signature électronique dans de nombreux cas d’usage : contrats, validations diverses, embauches, etc. Toutes ces opérations stratégiques engagent l’entreprise et nécessitent d’être parfaitement encadrées. N’oublions pas que toutes les signatures électroniques ne se valent pas et que la valeur des signatures pourra être remise […]

The post Vérifier une signature électronique : un incontournable trop souvent oublié first appeared on UnderNews.

Keyfactor identifie trois clés pour transformer l’urgence post-quantique en avantage compétitif

14 octobre 2025 à 09:15

Selon la dernière étude Keyfactor, spécialiste en matière de confiance numérique pour les entreprises, menée auprès de 450 professionnels de la cybersécurité en Amérique du Nord et en Europe, 87 % des dirigeants reconnaissent l’urgence de la cryptographie post-quantique (PQC). Pourtant, seuls 28 % disposent de budgets et de ressources dédiés, tandis que 10 % […]

The post Keyfactor identifie trois clés pour transformer l’urgence post-quantique en avantage compétitif first appeared on UnderNews.

Quand l’Histoire nous enseigne la cybersécurité

15 octobre 2025 à 14:14

À l’occasion du Cyber Mois 2025, dont la thématique interrogeante « Et si l’Histoire avait été bouleversée par de mauvaises pratiques cyber ? » nous invite à une réflexion profonde, nous mesurons à quel point la sécurité numérique constitue aujourd’hui un enjeu civilisationnel. Cette treizième édition nous rappelle avec justesse que les défaillances en matière […]

The post Quand l’Histoire nous enseigne la cybersécurité first appeared on UnderNews.
❌