Vue normale

Hier — 21 janvier 2025

Exfiltration de données : à la pêche au responsable

21 janvier 2025 à 17:01

Il y a quelques jours, un fichier regroupant les données de géolocalisation de millions de smartphones, incluant des informations relatives à des citoyens français, a été compromis et mis en circulation par des hackers. Ces informations, collectées via plus de 12 000 applications populaires, dévoilent des historiques précis de déplacements, offrant ainsi la possibilité de […]

The post Exfiltration de données : à la pêche au responsable first appeared on UnderNews.

Exfiltration de données : à la pêche au responsable

21 janvier 2025 à 17:01

Il y a quelques jours, un fichier regroupant les données de géolocalisation de millions de smartphones, incluant des informations relatives à des citoyens français, a été compromis et mis en circulation par des hackers. Ces informations, collectées via plus de 12 000 applications populaires, dévoilent des historiques précis de déplacements, offrant ainsi la possibilité de […]

The post Exfiltration de données : à la pêche au responsable first appeared on UnderNews.

84 % des organisations du secteur de la santé ont détecté une cyberattaque au cours des 12 derniers mois, et 69 % ont signalé des pertes financières en résultant

21 janvier 2025 à 13:32

Un organisme de santé sur cinq a signalé un changement au sein de sa direction (21 %) ou a été confronté à des poursuites judiciaires (19 %) à la suite d’une attaque, contre 13 % dans les autres secteurs étudiés. Tribune – Netwrix, fournisseur de cybersécurité qui simplifie la sécurité des données, a interrogé 1 […]

The post 84 % des organisations du secteur de la santé ont détecté une cyberattaque au cours des 12 derniers mois, et 69 % ont signalé des pertes financières en résultant first appeared on UnderNews.

84 % des organisations du secteur de la santé ont détecté une cyberattaque au cours des 12 derniers mois, et 69 % ont signalé des pertes financières en résultant

21 janvier 2025 à 13:32

Un organisme de santé sur cinq a signalé un changement au sein de sa direction (21 %) ou a été confronté à des poursuites judiciaires (19 %) à la suite d’une attaque, contre 13 % dans les autres secteurs étudiés. Tribune – Netwrix, fournisseur de cybersécurité qui simplifie la sécurité des données, a interrogé 1 […]

The post 84 % des organisations du secteur de la santé ont détecté une cyberattaque au cours des 12 derniers mois, et 69 % ont signalé des pertes financières en résultant first appeared on UnderNews.

Pas de déploiement de Copilot sans sécurité optimale

21 janvier 2025 à 10:35

Lorsqu’une entreprise décide d’intégrer des outils d’IA avancés comme Copilot, il est impératif de mettre en place une politique de sécurité réfléchie. Imaginez Copilot, ce génie numérique, parcourant sans discernement les vastes étendues d’un système d’information (SI), interrogeant tout, des documents RH aux grilles de salaires. On comprend alors rapidement pourquoi la sécurité doit être une priorité. […]

The post Pas de déploiement de Copilot sans sécurité optimale first appeared on UnderNews.

Pas de déploiement de Copilot sans sécurité optimale

21 janvier 2025 à 10:35

Lorsqu’une entreprise décide d’intégrer des outils d’IA avancés comme Copilot, il est impératif de mettre en place une politique de sécurité réfléchie. Imaginez Copilot, ce génie numérique, parcourant sans discernement les vastes étendues d’un système d’information (SI), interrogeant tout, des documents RH aux grilles de salaires. On comprend alors rapidement pourquoi la sécurité doit être une priorité. […]

The post Pas de déploiement de Copilot sans sécurité optimale first appeared on UnderNews.

Infection par périphériques USB : 5 conseils pour s’en prémunir

21 janvier 2025 à 09:01

Aujourd’hui, la cybersécurité fait partie des enjeux premiers des entreprises. Et, les supports amovibles comme les périphériques USB représentent un vecteur d’attaque privilégié par les cybercriminels pour infiltrer des réseaux d’entreprise. En effet, environ 1/3  des menaces  cyber ont été spécialement conçues pour se propager par le biais des  périphériques amovibles. Tribune par Christophe BOURE, CEO […]

The post Infection par périphériques USB : 5 conseils pour s’en prémunir first appeared on UnderNews.

Infection par périphériques USB : 5 conseils pour s’en prémunir

21 janvier 2025 à 09:01

Aujourd’hui, la cybersécurité fait partie des enjeux premiers des entreprises. Et, les supports amovibles comme les périphériques USB représentent un vecteur d’attaque privilégié par les cybercriminels pour infiltrer des réseaux d’entreprise. En effet, environ 1/3  des menaces  cyber ont été spécialement conçues pour se propager par le biais des  périphériques amovibles. Tribune par Christophe BOURE, CEO […]

The post Infection par périphériques USB : 5 conseils pour s’en prémunir first appeared on UnderNews.
À partir d’avant-hier

Comment construire et partager la valeur et l’intelligence dans l’entreprise grâce à la gestion des données

16 janvier 2025 à 09:51

Les données, dont la quantité et la diversité évoluent rapidement, sont reconnues aujourd’hui comme un actif capital de l’entreprise. Les entreprises sont de plus en plus conscientes de l’enjeu considérable de pouvoir valoriser leurs actifs. Des technologies permettent de transformer ces actifs en valeur et peuvent être mises à disposition pour capitaliser sur le savoir […]

The post Comment construire et partager la valeur et l’intelligence dans l’entreprise grâce à la gestion des données first appeared on UnderNews.

Kaspersky signe le pacte sur l’IA de la Commission européenne pour encourager une utilisation de l’IA réfléchie

13 janvier 2025 à 10:11

Plaidant pour une utilisation sécurisée des technologies basées sur l’IA, Kaspersky signe le Pacte sur l’IA, une initiative de la Commission européenne qui vise à préparer les organisations à la mise en œuvre du règlement sur l’intelligence artificielle, le premier cadre juridique complet sur l’IA adopté par l’Union européenne. Plus largement, la signature de ce […]

The post Kaspersky signe le pacte sur l’IA de la Commission européenne pour encourager une utilisation de l’IA réfléchie first appeared on UnderNews.

Cybercriminalité : bilan de l’année 2024 par SentinelLabs

20 janvier 2025 à 15:58

En 2024, la cybersécurité est devenue plus complexe que jamais, marquée par la convergence entre cybercriminalité et espionnage d’État, ainsi que par l’utilisation stratégique de plateformes de confiance comme Microsoft Azure et des APIs SaaS. Tribune – SentinelLABS, qui a joué un rôle clé en analysant les tendances, en dévoilant des campagnes malveillantes et en […]

The post Cybercriminalité : bilan de l’année 2024 par SentinelLabs first appeared on UnderNews.

Cybercriminalité : bilan de l’année 2024 par SentinelLabs

20 janvier 2025 à 15:58

En 2024, la cybersécurité est devenue plus complexe que jamais, marquée par la convergence entre cybercriminalité et espionnage d’État, ainsi que par l’utilisation stratégique de plateformes de confiance comme Microsoft Azure et des APIs SaaS. Tribune – SentinelLABS, qui a joué un rôle clé en analysant les tendances, en dévoilant des campagnes malveillantes et en […]

The post Cybercriminalité : bilan de l’année 2024 par SentinelLabs first appeared on UnderNews.

Systèmes d’exploitation visés, tactiques : le bilan d’Elastic sur les tendances de 2024 en matière de cyberattaques pour les endpoints

20 janvier 2025 à 15:08

A l’occasion de la publication de son rapport annuel Global Threat Report 2024, Elastic et son laboratoire de recherche Elastic Security Labs partagent les grandes tendances en matière de cyberattaques par endpoints observées au cours des 12 derniers mois. Tribune. Par système d’exploitation (OS) : Linux & macOS: La proportion d’événements liés à Linux a augmenté […]

The post Systèmes d’exploitation visés, tactiques : le bilan d’Elastic sur les tendances de 2024 en matière de cyberattaques pour les endpoints first appeared on UnderNews.

Systèmes d’exploitation visés, tactiques : le bilan d’Elastic sur les tendances de 2024 en matière de cyberattaques pour les endpoints

20 janvier 2025 à 15:08

A l’occasion de la publication de son rapport annuel Global Threat Report 2024, Elastic et son laboratoire de recherche Elastic Security Labs partagent les grandes tendances en matière de cyberattaques par endpoints observées au cours des 12 derniers mois. Tribune. Par système d’exploitation (OS) : Linux & macOS: La proportion d’événements liés à Linux a augmenté […]

The post Systèmes d’exploitation visés, tactiques : le bilan d’Elastic sur les tendances de 2024 en matière de cyberattaques pour les endpoints first appeared on UnderNews.

Allier automatisation et déploiement hybride pour une intégration de données sécurisée

20 janvier 2025 à 14:05

La sécurité du traitement des données est une nécessité absolue. Les entreprises modernes traitent un volume massif de données provenant de sources très diverses, ce qui ne fait qu’aggraver le problème. Tribune par Taylor Brown, COO de Fivetran – Dans le contexte actuel, les entreprises ne peuvent pas se permettre de courir le risque d’une […]

The post Allier automatisation et déploiement hybride pour une intégration de données sécurisée first appeared on UnderNews.

Allier automatisation et déploiement hybride pour une intégration de données sécurisée

20 janvier 2025 à 14:05

La sécurité du traitement des données est une nécessité absolue. Les entreprises modernes traitent un volume massif de données provenant de sources très diverses, ce qui ne fait qu’aggraver le problème. Tribune par Taylor Brown, COO de Fivetran – Dans le contexte actuel, les entreprises ne peuvent pas se permettre de courir le risque d’une […]

The post Allier automatisation et déploiement hybride pour une intégration de données sécurisée first appeared on UnderNews.

Comment construire et partager la valeur et l’intelligence dans l’entreprise grâce à la gestion des données

16 janvier 2025 à 09:51

Les données, dont la quantité et la diversité évoluent rapidement, sont reconnues aujourd’hui comme un actif capital de l’entreprise. Les entreprises sont de plus en plus conscientes de l’enjeu considérable de pouvoir valoriser leurs actifs. Des technologies permettent de transformer ces actifs en valeur et peuvent être mises à disposition pour capitaliser sur le savoir […]

The post Comment construire et partager la valeur et l’intelligence dans l’entreprise grâce à la gestion des données first appeared on UnderNews.

Kaspersky signe le pacte sur l’IA de la Commission européenne pour encourager une utilisation de l’IA réfléchie

13 janvier 2025 à 10:11

Plaidant pour une utilisation sécurisée des technologies basées sur l’IA, Kaspersky signe le Pacte sur l’IA, une initiative de la Commission européenne qui vise à préparer les organisations à la mise en œuvre du règlement sur l’intelligence artificielle, le premier cadre juridique complet sur l’IA adopté par l’Union européenne. Plus largement, la signature de ce […]

The post Kaspersky signe le pacte sur l’IA de la Commission européenne pour encourager une utilisation de l’IA réfléchie first appeared on UnderNews.

DORA : des conséquences néfastes en cas de non-conformité

15 janvier 2025 à 10:57

Dans quelques jours, le dernier grand mandat de l’Union européenne (UE) en matière de cybersécurité, le Digital Operational Resilience Act (DORA), entrera en vigueur. A partir du 17 janvier 2025, toutes les institutions financières et leurs fournisseurs de technologie opérant au sein de l’UE devront respecter les normes de conformité qui s’y rapportent. Par ailleurs, […]

The post DORA : des conséquences néfastes en cas de non-conformité first appeared on UnderNews.

DORA : des conséquences néfastes en cas de non-conformité

15 janvier 2025 à 10:57

Dans quelques jours, le dernier grand mandat de l’Union européenne (UE) en matière de cybersécurité, le Digital Operational Resilience Act (DORA), entrera en vigueur. A partir du 17 janvier 2025, toutes les institutions financières et leurs fournisseurs de technologie opérant au sein de l’UE devront respecter les normes de conformité qui s’y rapportent. Par ailleurs, […]

The post DORA : des conséquences néfastes en cas de non-conformité first appeared on UnderNews.
❌
❌