Vue normale

82 % des femmes dans la tech affirment que davantage de femmes dirigeantes amélioreraient la culture d’entreprise

Par : UnderNews
22 octobre 2025 à 12:06

Le rapport 2025 sur les femmes dans la tech d’Acronis dévoile les perceptions liées à l’écart entre les sexes en matière d’évolution de carrière et d’opportunités de leadership. Acronis, spécialiste mondial de la cybersécurité et de la protection des données , a publié aujourd’hui son rapport 2025 sur les femmes dans le secteur de la […]

The post 82 % des femmes dans la tech affirment que davantage de femmes dirigeantes amélioreraient la culture d’entreprise first appeared on UnderNews.

Impact de la panne mondiale AWS

Par : UnderNews
22 octobre 2025 à 12:03

Le 20 octobre 2025, un incident a touché le datacenter le plus critique du groupe Amazon Web Services (AWS). Cette perturbation a provoqué une panne internet mondiale affectant de nombreuses entreprises. Tribune – Eileen Haggerty, VP, Product and Solutions Marketing chez NETSCOUT, insiste sur l’importance de la résilience opérationnelle :  « Des perturbations peuvent et vont survenir […]

The post Impact de la panne mondiale AWS first appeared on UnderNews.

Pour Denodo, la virtualisation des données s’impose comme une approche clé de la cybersécurité

Par : UnderNews
22 octobre 2025 à 15:03

Plus les technologies évoluent, plus la cybersécurité doit être l’affaire de tous, et notamment dans la sphère professionnelle. En entreprise, les données sont les actifs les plus sensibles, ce qui oblige les décideurs à repenser leurs stratégies. C’est dans ce contexte que la virtualisation des données prend tout son sens : en permettant d’accéder aux […]

The post Pour Denodo, la virtualisation des données s’impose comme une approche clé de la cybersécurité first appeared on UnderNews.

Les applications OAuth détournées comme backdoors permanentes dans le cloud

Par : UnderNews
22 octobre 2025 à 08:45

Les chercheurs en cybersécurité de Proofpoint viennent de percer à jour une tactique de plus en plus répandue chez les cybercriminels, qui consiste à utiliser les applications OAuth pour maintenir un accès à long terme aux environnements cloud. Tribune – Cette technique permet de conserver un accès même après la réinitialisation des identifiants ou la […]

The post Les applications OAuth détournées comme backdoors permanentes dans le cloud first appeared on UnderNews.

JFrog découvre une nouvelle technique d’attaque MCP et une faille de sécurité

Par : UnderNews
22 octobre 2025 à 08:43

JFrog Security Research a découvert une nouvelle technique d’attaque affectant les écosystèmes d’IA qui utilisent le protocole MCP (Model Context Protocol) de manière vulnérable, baptisée « Prompt Hijacking ». La révélation effrayante est que, dans certains scénarios, un attaquant peut entièrement dicter la sortie d’un assistant IA (comme Claude) en exploitant les failles du canal […]

The post JFrog découvre une nouvelle technique d’attaque MCP et une faille de sécurité first appeared on UnderNews.
❌