Vue normale

Reçu aujourd’hui — 23 juin 2025

Blanchiment, IA, dark web : les banques françaises s’avouent impuissantes

23 juin 2025 à 14:20

BioCatch, leader de la détection de la fraude bancaire et de la prévention de la criminalité financière grâce à l’intelligence comportementale, publie une nouvelle étude mondiale, menée en France auprès de plus de soixante responsables de haut niveau issus des départements fraude, lutte contre le blanchiment d’argent (LCBFT et criminalité financière). Les résultats révèlent une […]

The post Blanchiment, IA, dark web : les banques françaises s’avouent impuissantes first appeared on UnderNews.

Blanchiment, IA, dark web : les banques françaises s’avouent impuissantes

23 juin 2025 à 14:20

BioCatch, leader de la détection de la fraude bancaire et de la prévention de la criminalité financière grâce à l’intelligence comportementale, publie une nouvelle étude mondiale, menée en France auprès de plus de soixante responsables de haut niveau issus des départements fraude, lutte contre le blanchiment d’argent (LCBFT et criminalité financière). Les résultats révèlent une […]

The post Blanchiment, IA, dark web : les banques françaises s’avouent impuissantes first appeared on UnderNews.

Kaspersky découvre SparkKitty, un nouveau cheval de Troie espion sur l’App Store et Google Play

23 juin 2025 à 12:08

Les chercheurs de Kaspersky ont découvert un nouveau cheval de Troie espion appelé SparkKitty qui cible les smartphones sous iOS et Android. Il permet d’envoyer des images et des informations enregistrées sur l’appareil infecté aux acteurs de la menace. Ce logiciel malveillant est intégré à des applications liées aux cryptomonnaies et à des jeux d’argent, […]

The post Kaspersky découvre SparkKitty, un nouveau cheval de Troie espion sur l’App Store et Google Play first appeared on UnderNews.

Pourquoi une approche axée sur la sécurité facilite la transformation et stimule l’agilité des entreprises

23 juin 2025 à 12:01

À l’heure où les entreprises accélèrent leur transformation numérique pour rester compétitives, la cybersécurité s’impose comme un pilier stratégique, bien au-delà de la simple protection des systèmes. Colt Technology Services revient en trois points sur comment intégrée dès les premières phases des projets, la cybersécurité devient un véritable levier d’innovation et d’agilité. Tribune Colt.   […]

The post Pourquoi une approche axée sur la sécurité facilite la transformation et stimule l’agilité des entreprises first appeared on UnderNews.

Kaspersky découvre SparkKitty, un nouveau cheval de Troie espion sur l’App Store et Google Play

23 juin 2025 à 12:08

Les chercheurs de Kaspersky ont découvert un nouveau cheval de Troie espion appelé SparkKitty qui cible les smartphones sous iOS et Android. Il permet d’envoyer des images et des informations enregistrées sur l’appareil infecté aux acteurs de la menace. Ce logiciel malveillant est intégré à des applications liées aux cryptomonnaies et à des jeux d’argent, […]

The post Kaspersky découvre SparkKitty, un nouveau cheval de Troie espion sur l’App Store et Google Play first appeared on UnderNews.

Pourquoi une approche axée sur la sécurité facilite la transformation et stimule l’agilité des entreprises

23 juin 2025 à 12:01

À l’heure où les entreprises accélèrent leur transformation numérique pour rester compétitives, la cybersécurité s’impose comme un pilier stratégique, bien au-delà de la simple protection des systèmes. Colt Technology Services revient en trois points sur comment intégrée dès les premières phases des projets, la cybersécurité devient un véritable levier d’innovation et d’agilité. Tribune Colt.   […]

The post Pourquoi une approche axée sur la sécurité facilite la transformation et stimule l’agilité des entreprises first appeared on UnderNews.

Le nouveau rapport de Mercury Security révèle les principales tendances qui transforment la technologie du contrôle d’accès

23 juin 2025 à 09:31

La cybersécurité, l’utilisation du Cloud et les identifiants mobiles sont les principaux moteurs. Tribune – Mercury Security, spécialiste dans le domaine des équipements de contrôle d’accès reposant sur une plateforme ouvert, a publié son rapport Trends in Access Controllers Report, basé sur une enquête menée auprès de plus de 450 professionnels de la sécurité en […]

The post Le nouveau rapport de Mercury Security révèle les principales tendances qui transforment la technologie du contrôle d’accès first appeared on UnderNews.

Cybersécurité 2025 : comment concilier innovation et souveraineté dans un environnement menaçant ?

23 juin 2025 à 09:30

Dans un paysage numérique marqué par des menaces de plus en plus sophistiquées et des infrastructures qui se complexifient jour après jour, les entreprises doivent repenser leur approche de la sécurité et de la souveraineté technologique. Plusieurs tendances clés émergent cette année : L’accessibilité des SoC : les TPE, PME et ETI recherchent activement des […]

The post Cybersécurité 2025 : comment concilier innovation et souveraineté dans un environnement menaçant ? first appeared on UnderNews.

Sécuriser ses accès ERP : Authentification, permissions et bonnes pratiques

23 juin 2025 à 09:28

L’ERP est le cœur des opérations d’une entreprise, centralisant des données stratégiques sur la gestion des finances, des clients, des fournisseurs et des stocks. Pourtant, un accès mal sécurisé à cet outil peut ouvrir la porte à des cyberattaques dévastatrices. Une mauvaise gestion des permissions, des mots de passe faibles ou l’absence d’authentification renforcée sont […]

The post Sécuriser ses accès ERP : Authentification, permissions et bonnes pratiques first appeared on UnderNews.

Le nouveau rapport de Mercury Security révèle les principales tendances qui transforment la technologie du contrôle d’accès

23 juin 2025 à 09:31

La cybersécurité, l’utilisation du Cloud et les identifiants mobiles sont les principaux moteurs. Tribune – Mercury Security, spécialiste dans le domaine des équipements de contrôle d’accès reposant sur une plateforme ouvert, a publié son rapport Trends in Access Controllers Report, basé sur une enquête menée auprès de plus de 450 professionnels de la sécurité en […]

The post Le nouveau rapport de Mercury Security révèle les principales tendances qui transforment la technologie du contrôle d’accès first appeared on UnderNews.

Cybersécurité 2025 : comment concilier innovation et souveraineté dans un environnement menaçant ?

23 juin 2025 à 09:30

Dans un paysage numérique marqué par des menaces de plus en plus sophistiquées et des infrastructures qui se complexifient jour après jour, les entreprises doivent repenser leur approche de la sécurité et de la souveraineté technologique. Plusieurs tendances clés émergent cette année : L’accessibilité des SoC : les TPE, PME et ETI recherchent activement des […]

The post Cybersécurité 2025 : comment concilier innovation et souveraineté dans un environnement menaçant ? first appeared on UnderNews.

Sécuriser ses accès ERP : Authentification, permissions et bonnes pratiques

23 juin 2025 à 09:28

L’ERP est le cœur des opérations d’une entreprise, centralisant des données stratégiques sur la gestion des finances, des clients, des fournisseurs et des stocks. Pourtant, un accès mal sécurisé à cet outil peut ouvrir la porte à des cyberattaques dévastatrices. Une mauvaise gestion des permissions, des mots de passe faibles ou l’absence d’authentification renforcée sont […]

The post Sécuriser ses accès ERP : Authentification, permissions et bonnes pratiques first appeared on UnderNews.
Reçu avant avant-hier

Piratage : Un plan d’exploitation de masse de 16 milliards d’enregistrements disponible sur le Darkweb

20 juin 2025 à 14:21

On le dit souvent : à ce jour, chaque citoyen a déjà vu ses données personnelles piratées à travers une fuite de données en ligne. Et c'est ce que prouve ce nouveau package distribué en vente sur le Darkweb, qui est le plus monstrueux jamais créé : 16 milliards d'enregistrements piratés rassemblés en un seul kit d’exploitation massif !

The post Piratage : Un plan d’exploitation de masse de 16 milliards d’enregistrements disponible sur le Darkweb first appeared on UnderNews.

Piratage : Un plan d’exploitation de masse de 16 milliards d’enregistrements disponible sur le Darkweb

20 juin 2025 à 14:21

On le dit souvent : à ce jour, chaque citoyen a déjà vu ses données personnelles piratées à travers une fuite de données en ligne. Et c'est ce que prouve ce nouveau package distribué en vente sur le Darkweb, qui est le plus monstrueux jamais créé : 16 milliards d'enregistrements piratés rassemblés en un seul kit d’exploitation massif !

The post Piratage : Un plan d’exploitation de masse de 16 milliards d’enregistrements disponible sur le Darkweb first appeared on UnderNews.

Amatera Stealer, une version améliorée d’ACR Stealer

20 juin 2025 à 09:26

Les chercheurs de l’entreprise de cybersécurité Proofpoint ont publié une nouvelle analyse détaillée du logiciel malveillant Amatera Stealer, une version « as-a-service » du malware (MaaS) ACR Stealer. Threat Research Proofpoint. Cette dernière variante identifiée et renommée par Proofpoint introduit de nouvelles fonctionnalités dont des mécanismes de livraison sophistiqués, des défenses anti-analyse et une structure de […]

The post Amatera Stealer, une version améliorée d’ACR Stealer first appeared on UnderNews.

Ransomwares : Flare décrypte l’exploitation massive des accès non protégés

20 juin 2025 à 07:58

Après un premier trimestre 2025 marqué par un niveau record de cyberattaques par ransomware, la France semble connaître un léger répit depuis avril. Pourtant, la menace est bien installée, et la prolifération des modèles RaaS (à l’instar du groupe VanHelsing) et la montée en sophistication des outils des cybercriminels augurent une reprise probable dans les […]

The post Ransomwares : Flare décrypte l’exploitation massive des accès non protégés first appeared on UnderNews.

Amatera Stealer, une version améliorée d’ACR Stealer

20 juin 2025 à 09:26

Les chercheurs de l’entreprise de cybersécurité Proofpoint ont publié une nouvelle analyse détaillée du logiciel malveillant Amatera Stealer, une version « as-a-service » du malware (MaaS) ACR Stealer. Threat Research Proofpoint. Cette dernière variante identifiée et renommée par Proofpoint introduit de nouvelles fonctionnalités dont des mécanismes de livraison sophistiqués, des défenses anti-analyse et une structure de […]

The post Amatera Stealer, une version améliorée d’ACR Stealer first appeared on UnderNews.

Ransomwares : Flare décrypte l’exploitation massive des accès non protégés

20 juin 2025 à 07:58

Après un premier trimestre 2025 marqué par un niveau record de cyberattaques par ransomware, la France semble connaître un léger répit depuis avril. Pourtant, la menace est bien installée, et la prolifération des modèles RaaS (à l’instar du groupe VanHelsing) et la montée en sophistication des outils des cybercriminels augurent une reprise probable dans les […]

The post Ransomwares : Flare décrypte l’exploitation massive des accès non protégés first appeared on UnderNews.

Cybersécurité : quels enjeux pour les PME/ETI ?

20 juin 2025 à 07:44

Ces dernières années, la transformation numérique et la dématérialisation rapide, exacerbées par l’avènement du télétravail, du travail mobile et du travail hybride, ont élargi la surface d’attaque des entreprises. Les attaquants ont aujourd’hui une multitude de portes d’entrée pour attaquer les entreprises, même les PME et les ETI, qui sous-estiment encore bien trop souvent l’importance de […]

The post Cybersécurité : quels enjeux pour les PME/ETI ? first appeared on UnderNews.

Cybersécurité : quels enjeux pour les PME/ETI ?

20 juin 2025 à 07:44

Ces dernières années, la transformation numérique et la dématérialisation rapide, exacerbées par l’avènement du télétravail, du travail mobile et du travail hybride, ont élargi la surface d’attaque des entreprises. Les attaquants ont aujourd’hui une multitude de portes d’entrée pour attaquer les entreprises, même les PME et les ETI, qui sous-estiment encore bien trop souvent l’importance de […]

The post Cybersécurité : quels enjeux pour les PME/ETI ? first appeared on UnderNews.
❌