Vue normale

Cyberguerre : pourquoi les PME françaises pourraient devenir les premières victimes collatérales des tensions géopolitiques

Par : UnderNews
11 mars 2026 à 15:22

À chaque montée des tensions géopolitiques, qu’il s’agisse de conflits armés, de crises diplomatiques ou d’opérations menées dans le cyberespace entre États, le numérique devient lui aussi un terrain d’affrontement stratégique. Aujourd’hui, les conflits ne se limitent plus aux champs de bataille traditionnels : ils se jouent également dans les réseaux informatiques. Tribune ReeVo – […]

The post Cyberguerre : pourquoi les PME françaises pourraient devenir les premières victimes collatérales des tensions géopolitiques first appeared on UnderNews.

La prévention, le pilier central de la cybersécurité

Par : UnderNews
11 mars 2026 à 14:05

La cybersécurité des PME repose encore largement sur la détection des attaques et la gestion de crise, quand ces capacités existent ! Face à des menaces de plus en plus automatisées, cette approche montre aujourd’hui ses limites. La prévention s’impose comme un pilier incontournable, encore trop souvent sous-estimé dans les stratégies de sécurité. Tribune par Jérémie […]

The post La prévention, le pilier central de la cybersécurité first appeared on UnderNews.

Impossible de stopper le shadow AI : voici comment en faire une force

Par : UnderNews
11 mars 2026 à 11:31

Pourquoi le shadow AI est inévitable Les directions informatiques connaissent bien le phénomène du shadow IT : ces logiciels ou services utilisés par les collaborateurs sans validation officielle. Pendant des années, les entreprises ont tenté d’y répondre par des politiques de contrôle ou de blocage. Mais l’intelligence artificielle change profondément la donne. Contrairement aux applications […]

The post Impossible de stopper le shadow AI : voici comment en faire une force first appeared on UnderNews.

Zimperium alerte sur un kit d’exploitation iOS sophistiqué qui étend la surface d’attaque mobile des entreprises

Par : UnderNews
11 mars 2026 à 11:11

Le kit d’exploitation Coruna démontre comment des outils d’attaque mobile sophistiqués se diffusent désormais au-delà des opérations de surveillance ciblées. Zimperium, spécialiste mondial de la sécurité mobile basée sur l’IA, met en lumière l’implication de Coruna (kit d’exploitation iOS sophistiqué récemment identifié par le groupe Threat Intelligence de Google) dans l’évolution des menaces ciblant les […]

The post Zimperium alerte sur un kit d’exploitation iOS sophistiqué qui étend la surface d’attaque mobile des entreprises first appeared on UnderNews.

Dans la liste des cibles d’un pirate, quels secteurs sont les plus à risque

Par : UnderNews
11 mars 2026 à 11:08

Une nouvelle analyse des fuites de données de 2023 à 2025 révèle que les secteurs de la technologie, de l’éducation et du commerce électronique ont été les principales cibles des cybercriminels. L’étude, menée par la société de cybersécurité NordPass et son partenaire NordStellar, présente les secteurs les plus touchés. Tribune – Les secteurs de la […]

The post Dans la liste des cibles d’un pirate, quels secteurs sont les plus à risque first appeared on UnderNews.

Retard dans la transposition de la directive NIS2 dans le droit en France

Par : UnderNews
10 mars 2026 à 12:05

Contrairement à la plupart des autres pays européens, la France accuse un retard dans la transposition de la directive NIS2 dans son droit, qui aurait déjà dû avoir lieu depuis octobre 2024 selon le calendrier fixé par l’Union européenne, mais qui ne devrait pas se faire avant juillet 2026 au plus tôt. La raison ? Un […]

The post Retard dans la transposition de la directive NIS2 dans le droit en France first appeared on UnderNews.

ESET Research : Sednit modernise ses outils et cible à nouveau l’Ukraine

Par : UnderNews
10 mars 2026 à 12:03

Les laboratoires d’ESET ont récemment mis en évidence la reprise d’activité du groupe Sednit qui s’appuie désormais sur une boîte à outils modernisée. Celle-ci comporte deux implants complémentaires, BeardShell et Covenant, chacun utilisant un fournisseur cloud distinct afin d’assurer leur résilience. Cette stratégie à double implant a permis au groupe de maintenir une surveillance prolongée […]

The post ESET Research : Sednit modernise ses outils et cible à nouveau l’Ukraine first appeared on UnderNews.

De nouvelles campagnes de phishing exploitent l’espace de noms de domaine réservé

Par : UnderNews
9 mars 2026 à 09:49

De nouvelles recherches d’Infoblox Threat Intel montrent comment des cybercriminels détournent un élément fondamental d’Internet pour contourner de nombreux contrôles de sécurité actuels. Tribune – Les attaques de phishing sont omniprésentes, mais leurs méthodes suivent généralement des schémas et tendances bien identifiés. Une étude menée par Infoblox Threat Intel met cependant en lumière une nouvelle […]

The post De nouvelles campagnes de phishing exploitent l’espace de noms de domaine réservé first appeared on UnderNews.

JFrog découvre 13 vulnérabilités dans des dépôts GitHub grâce à « RepoHunter », son bot de recherche en sécurité alimenté par l’IA

Par : UnderNews
6 mars 2026 à 11:33

Ces découvertes contribuent à protéger l’infrastructure technologique mondiale, utilisée par des milliards d’utilisateurs, contre des exploitations de workflows CI/CD de type « Shai-Hulud ». Tribune – JFrog Ltd, The Liquid Software company et créatrice de la JFrog Software Supply Chain Platform, a annoncé aujourd’hui que son équipe Security Research a été la première à détecter, signaler et […]

The post JFrog découvre 13 vulnérabilités dans des dépôts GitHub grâce à « RepoHunter », son bot de recherche en sécurité alimenté par l’IA first appeared on UnderNews.

Municipales : 88% du secteur public vulnérable à la fraude par e-mail à l’approche des élections

Par : UnderNews
6 mars 2026 à 11:20

Une analyse de l’entreprise de cybersécurité Proofpoint révèle qu’une majorité d’organisations du secteur public en France ne bloque pas de manière proactive les e-mails frauduleux susceptibles d’atteindre le grand public. Tribune – Proofpoint, Inc., spécialiste en cybersécurité et conformité, publie aujourd’hui les résultats d’une nouvelle étude analysant la posture de sécurité des e-mails de près […]

The post Municipales : 88% du secteur public vulnérable à la fraude par e-mail à l’approche des élections first appeared on UnderNews.

Rapport annuel Zero-day : évolutions records dans les tendances mondiales d’exploitation

Par : UnderNews
6 mars 2026 à 11:17

Le Google Threat Intelligence Group (GTIG) vient de publier son rapport annuel sur les failles zero-day, mettant en lumière des évolutions structurelles majeures dans le paysage de l’exploitation des failles zero-day en 2025. Tribune – Le rapport analyse notamment les failles zero-day visant les infrastructures d’entreprise, les grandes tendances observées dans l’attribution de ces attaques, […]

The post Rapport annuel Zero-day : évolutions records dans les tendances mondiales d’exploitation first appeared on UnderNews.

Selon Kaspersky, le nombre d’attaques par cheval de Troie bancaire sur smartphones a augmenté de 58% en 2025

Par : UnderNews
5 mars 2026 à 17:06

Selon le rapport “Mobile malware evolution” (L’évolution des malwares mobiles) publié par Kaspersky, le nombre d’attaques par cheval de Troie bancaire sur les Android a augmenté de 56 % en 2025 par rapport à l’année précédente*. Ce type de logiciel malveillant est conçu pour dérober les identifiants des utilisateurs pour les services bancaires en ligne, […]

The post Selon Kaspersky, le nombre d’attaques par cheval de Troie bancaire sur smartphones a augmenté de 58% en 2025 first appeared on UnderNews.

La réglementation et l’IA redéfinissent les risques liés à la sécurité mobile en 2026

Par : UnderNews
5 mars 2026 à 16:07

Zimperium, spécialiste de la sécurité mobile basée sur l’IA, a publié une nouvelle analyse sur les évolutions réglementaires et les avancées de l’intelligence artificielle sur le paysage des menaces mobiles. Selon l’éditeur, ces transformations imposent de nouvelles exigences aux entreprises en matière de cybersécurité. Tribune – Les appareils et applications mobiles représentent désormais l’une des […]

The post La réglementation et l’IA redéfinissent les risques liés à la sécurité mobile en 2026 first appeared on UnderNews.

Élections municipales 2026 : la cyber-résilience, pilier de la confiance et du service public

Par : UnderNews
5 mars 2026 à 14:04

À l’approche des élections municipales les 15 et 22 mars prochains, la cybersécurité des mairies quitte la sphère purement technique pour s’inviter au cœur du débat démocratique. Les vagues de cyberattaques contre les collectivités françaises ont prouvé que la vulnérabilité d’un système d’information n’est plus un simple aléa administratif mais un risque politique réel, capable […]

The post Élections municipales 2026 : la cyber-résilience, pilier de la confiance et du service public first appeared on UnderNews.

Réduire le poids des fichiers sur son téléphone sans perdre ses souvenirs

Par : UnderNews
5 mars 2026 à 12:25

Photos, vidéos, documents administratifs et captures d’écran occupent rapidement l’espace de stockage d’un téléphone. L’accumulation se fait souvent sans que l’on y prête attention. Quelques mois d’utilisation suffisent pour que la mémoire interne se remplisse et que certaines fonctions deviennent plus lentes. Libérer de l’espace ne signifie pourtant pas effacer des souvenirs précieux ou supprimer […]

The post Réduire le poids des fichiers sur son téléphone sans perdre ses souvenirs first appeared on UnderNews.

Journée internationale des droits des femmes : la visibilité pour une plus grande inclusion

Par : UnderNews
5 mars 2026 à 12:11

Le 8 mars marque la Journée internationale des droits des femmes. Ce rendez-vous a pour objectif de mettre en avant la lutte pour l’égalité et la réduction des disparités de genre. Alors que le monde des technologies présente traditionnellement une prédominance de profils masculins, cette journée représente une opportunité pour encourager la mixité au sein […]

The post Journée internationale des droits des femmes : la visibilité pour une plus grande inclusion first appeared on UnderNews.

IA autonome & identité numérique : 7 enseignements clés pour les entreprises

Par : UnderNews
5 mars 2026 à 12:10

À mesure que l’intelligence artificielle devient autonome, la question de la confiance numérique change d’échelle. Selon le dernier Digital Trust Digest de Keyfactor, consacré à l’identité à l’ère de l’IA, les entreprises déploient des agents autonomes plus vite qu’elles ne sont capables de les gérer et de les sécuriser. Tribune Keyfactor – L’étude met en […]

The post IA autonome & identité numérique : 7 enseignements clés pour les entreprises first appeared on UnderNews.

Espionnage iOS « Coruna » : Les liens avec l’Opération Triangulation décryptés par Kaspersky

Par : UnderNews
4 mars 2026 à 15:17

Google et l’entreprise de cybersécurité iVerify ont publié hier leurs recherches sur Coruna, un puissant kit d’exploitation (spyware) ciblant iOS. Tribune – Ce logiciel espion s’appuie sur deux failles zero-day critiques (CVE-2023-32434 et CVE-2023-38606) qui ont été initialement découvertes et documentées par les experts de Kaspersky lors de leur enquête sur la vaste campagne d’espionnage […]

The post Espionnage iOS « Coruna » : Les liens avec l’Opération Triangulation décryptés par Kaspersky first appeared on UnderNews.

Changements qualitatifs dans le niveau de sophistication des attaques DDoS, la capacité des infrastructures et le savoir-faire des cybercriminels

Par : UnderNews
4 mars 2026 à 14:13

L’adoption de l’IA, les botnets coordonnés et les groupes hacktivistes persistants sont à l’origine de millions d’attaques. Tribune – NETSCOUT® SYSTEMS, INC., publie son rapport Threat Intelligence du deuxième semestre 2025 consacré aux attaques par déni de service distribué (Distributed Denial-of-Service, DDoS). Ce document montre comment la collaboration étroite entre cybercriminels, la résilience des botnets […]

The post Changements qualitatifs dans le niveau de sophistication des attaques DDoS, la capacité des infrastructures et le savoir-faire des cybercriminels first appeared on UnderNews.

Combler les lacunes en matière de phishing avec des clés de sécurité physiques

Par : UnderNews
4 mars 2026 à 11:01

La persistance des attaques de phishing, y compris leurs variantes comme le spear phishing et le smishing, reste une menace critique pour les entreprises, comme le montre le Baromètre Cesin 2026. Celui-ci révèle que ces attaques sont responsables de 55 % des incidents signalés. Cette tendance est le résultat d’un écart fondamental, où les tactiques […]

The post Combler les lacunes en matière de phishing avec des clés de sécurité physiques first appeared on UnderNews.
❌