Vue normale

Reçu aujourd’hui — 23 octobre 2025

ESET Research dévoile l’intensification des attaques du groupe Lazarus contre les fabricants de drones européens

23 octobre 2025 à 08:52

Les chercheurs d’ESET ont récemment identifié une nouvelle campagne de l’opération DreamJob, menée par le groupe APT Lazarus, aligné avec la Corée du nord. Cette offensive a visé plusieurs entreprises européennes du secteur de la défense, notamment celles impliquées dans la conception de drones et de véhicules aériens sans pilote (UAV). Tribune ESET – Ce […]

The post ESET Research dévoile l’intensification des attaques du groupe Lazarus contre les fabricants de drones européens first appeared on UnderNews.

Cybersécurité : quand l’excès d’outils rend les risques invisibles

23 octobre 2025 à 08:22

L’overtooling décrit l’utilisation excessive, et souvent évitable, d’un trop grand nombre de solutions. Quel rôle cela joue-t-il dans le département informatique ? Et comment les décideurs peuvent-ils l’éviter à long terme ? Tribune par Pascal Beurel, Senior Sales Engineer chez Gigamon – En moyenne, les équipes informatiques utilisent au moins cinq solutions différentes au quotidien, […]

The post Cybersécurité : quand l’excès d’outils rend les risques invisibles first appeared on UnderNews.

ESET Research dévoile l’intensification des attaques du groupe Lazarus contre les fabricants de drones européens

23 octobre 2025 à 08:52

Les chercheurs d’ESET ont récemment identifié une nouvelle campagne de l’opération DreamJob, menée par le groupe APT Lazarus, aligné avec la Corée du nord. Cette offensive a visé plusieurs entreprises européennes du secteur de la défense, notamment celles impliquées dans la conception de drones et de véhicules aériens sans pilote (UAV). Tribune ESET – Ce […]

The post ESET Research dévoile l’intensification des attaques du groupe Lazarus contre les fabricants de drones européens first appeared on UnderNews.

Cybersécurité : quand l’excès d’outils rend les risques invisibles

23 octobre 2025 à 08:22

L’overtooling décrit l’utilisation excessive, et souvent évitable, d’un trop grand nombre de solutions. Quel rôle cela joue-t-il dans le département informatique ? Et comment les décideurs peuvent-ils l’éviter à long terme ? Tribune par Pascal Beurel, Senior Sales Engineer chez Gigamon – En moyenne, les équipes informatiques utilisent au moins cinq solutions différentes au quotidien, […]

The post Cybersécurité : quand l’excès d’outils rend les risques invisibles first appeared on UnderNews.

L’IA générative réduit considérablement le temps de résolution des incidents pour les équipes ITSM

23 octobre 2025 à 07:55

SolarWinds, un éditeur de premier plan de logiciels de gestion informatique et d’observabilité simples, puissants et sécurisés, vient de publier son rapport 2025 sur l’ITSM, qui différencie clairement les systèmes ITSM (gestion des systèmes informatiques) exploitant l’IA générative dans le cadre de leurs opérations et ceux qui ne l’utilisent pas. Le rapport a analysé plus […]

The post L’IA générative réduit considérablement le temps de résolution des incidents pour les équipes ITSM first appeared on UnderNews.

L’IA générative réduit considérablement le temps de résolution des incidents pour les équipes ITSM

23 octobre 2025 à 07:55

SolarWinds, un éditeur de premier plan de logiciels de gestion informatique et d’observabilité simples, puissants et sécurisés, vient de publier son rapport 2025 sur l’ITSM, qui différencie clairement les systèmes ITSM (gestion des systèmes informatiques) exploitant l’IA générative dans le cadre de leurs opérations et ceux qui ne l’utilisent pas. Le rapport a analysé plus […]

The post L’IA générative réduit considérablement le temps de résolution des incidents pour les équipes ITSM first appeared on UnderNews.
Reçu hier — 22 octobre 2025

82 % des femmes dans la tech affirment que davantage de femmes dirigeantes amélioreraient la culture d’entreprise

22 octobre 2025 à 12:06

Le rapport 2025 sur les femmes dans la tech d’Acronis dévoile les perceptions liées à l’écart entre les sexes en matière d’évolution de carrière et d’opportunités de leadership. Acronis, spécialiste mondial de la cybersécurité et de la protection des données , a publié aujourd’hui son rapport 2025 sur les femmes dans le secteur de la […]

The post 82 % des femmes dans la tech affirment que davantage de femmes dirigeantes amélioreraient la culture d’entreprise first appeared on UnderNews.

Impact de la panne mondiale AWS

22 octobre 2025 à 12:03

Le 20 octobre 2025, un incident a touché le datacenter le plus critique du groupe Amazon Web Services (AWS). Cette perturbation a provoqué une panne internet mondiale affectant de nombreuses entreprises. Tribune – Eileen Haggerty, VP, Product and Solutions Marketing chez NETSCOUT, insiste sur l’importance de la résilience opérationnelle :  « Des perturbations peuvent et vont survenir […]

The post Impact de la panne mondiale AWS first appeared on UnderNews.

82 % des femmes dans la tech affirment que davantage de femmes dirigeantes amélioreraient la culture d’entreprise

22 octobre 2025 à 12:06

Le rapport 2025 sur les femmes dans la tech d’Acronis dévoile les perceptions liées à l’écart entre les sexes en matière d’évolution de carrière et d’opportunités de leadership. Acronis, spécialiste mondial de la cybersécurité et de la protection des données , a publié aujourd’hui son rapport 2025 sur les femmes dans le secteur de la […]

The post 82 % des femmes dans la tech affirment que davantage de femmes dirigeantes amélioreraient la culture d’entreprise first appeared on UnderNews.

Impact de la panne mondiale AWS

22 octobre 2025 à 12:03

Le 20 octobre 2025, un incident a touché le datacenter le plus critique du groupe Amazon Web Services (AWS). Cette perturbation a provoqué une panne internet mondiale affectant de nombreuses entreprises. Tribune – Eileen Haggerty, VP, Product and Solutions Marketing chez NETSCOUT, insiste sur l’importance de la résilience opérationnelle :  « Des perturbations peuvent et vont survenir […]

The post Impact de la panne mondiale AWS first appeared on UnderNews.

Pour Denodo, la virtualisation des données s’impose comme une approche clé de la cybersécurité

22 octobre 2025 à 15:03

Plus les technologies évoluent, plus la cybersécurité doit être l’affaire de tous, et notamment dans la sphère professionnelle. En entreprise, les données sont les actifs les plus sensibles, ce qui oblige les décideurs à repenser leurs stratégies. C’est dans ce contexte que la virtualisation des données prend tout son sens : en permettant d’accéder aux […]

The post Pour Denodo, la virtualisation des données s’impose comme une approche clé de la cybersécurité first appeared on UnderNews.

Pour Denodo, la virtualisation des données s’impose comme une approche clé de la cybersécurité

22 octobre 2025 à 15:03

Plus les technologies évoluent, plus la cybersécurité doit être l’affaire de tous, et notamment dans la sphère professionnelle. En entreprise, les données sont les actifs les plus sensibles, ce qui oblige les décideurs à repenser leurs stratégies. C’est dans ce contexte que la virtualisation des données prend tout son sens : en permettant d’accéder aux […]

The post Pour Denodo, la virtualisation des données s’impose comme une approche clé de la cybersécurité first appeared on UnderNews.

Les applications OAuth détournées comme backdoors permanentes dans le cloud

22 octobre 2025 à 08:45

Les chercheurs en cybersécurité de Proofpoint viennent de percer à jour une tactique de plus en plus répandue chez les cybercriminels, qui consiste à utiliser les applications OAuth pour maintenir un accès à long terme aux environnements cloud. Tribune – Cette technique permet de conserver un accès même après la réinitialisation des identifiants ou la […]

The post Les applications OAuth détournées comme backdoors permanentes dans le cloud first appeared on UnderNews.

JFrog découvre une nouvelle technique d’attaque MCP et une faille de sécurité

22 octobre 2025 à 08:43

JFrog Security Research a découvert une nouvelle technique d’attaque affectant les écosystèmes d’IA qui utilisent le protocole MCP (Model Context Protocol) de manière vulnérable, baptisée « Prompt Hijacking ». La révélation effrayante est que, dans certains scénarios, un attaquant peut entièrement dicter la sortie d’un assistant IA (comme Claude) en exploitant les failles du canal […]

The post JFrog découvre une nouvelle technique d’attaque MCP et une faille de sécurité first appeared on UnderNews.

Les applications OAuth détournées comme backdoors permanentes dans le cloud

22 octobre 2025 à 08:45

Les chercheurs en cybersécurité de Proofpoint viennent de percer à jour une tactique de plus en plus répandue chez les cybercriminels, qui consiste à utiliser les applications OAuth pour maintenir un accès à long terme aux environnements cloud. Tribune – Cette technique permet de conserver un accès même après la réinitialisation des identifiants ou la […]

The post Les applications OAuth détournées comme backdoors permanentes dans le cloud first appeared on UnderNews.

JFrog découvre une nouvelle technique d’attaque MCP et une faille de sécurité

22 octobre 2025 à 08:43

JFrog Security Research a découvert une nouvelle technique d’attaque affectant les écosystèmes d’IA qui utilisent le protocole MCP (Model Context Protocol) de manière vulnérable, baptisée « Prompt Hijacking ». La révélation effrayante est que, dans certains scénarios, un attaquant peut entièrement dicter la sortie d’un assistant IA (comme Claude) en exploitant les failles du canal […]

The post JFrog découvre une nouvelle technique d’attaque MCP et une faille de sécurité first appeared on UnderNews.
Reçu avant avant-hier

Le SASE souverain, un incontournable pour la gestion des données sensibles

21 octobre 2025 à 13:17

Le Secure Access Service Edge (SASE) constitue un modèle pertinent pour fournir des services de sécurité à proximité des utilisateurs et des applications. Cependant, pour les acteurs évoluant dans les secteurs de la santé, du service public, des services financiers ou encore de la défense, acheminer le trafic via des environnements cloud gérés par des […]

The post Le SASE souverain, un incontournable pour la gestion des données sensibles first appeared on UnderNews.

Le SASE souverain, un incontournable pour la gestion des données sensibles

21 octobre 2025 à 13:17

Le Secure Access Service Edge (SASE) constitue un modèle pertinent pour fournir des services de sécurité à proximité des utilisateurs et des applications. Cependant, pour les acteurs évoluant dans les secteurs de la santé, du service public, des services financiers ou encore de la défense, acheminer le trafic via des environnements cloud gérés par des […]

The post Le SASE souverain, un incontournable pour la gestion des données sensibles first appeared on UnderNews.

Le GTIG dévoile l’opération d’influence pro-russe exploitant l’incursion d’un drone en Pologne

21 octobre 2025 à 09:48

Le Google Threat Intelligence Group (GTIG) a observé une mobilisation rapide et coordonnée d’acteurs impliqués dans des opérations d’influence pro-russes, intervenue immédiatement après l’incursion signalée d’un drone russe dans l’espace aérien polonais les 9 et 10 septembre 2025. Tribune – Le nouvel article de recherche publié aujourd’hui met en lumière la manière dont l’infrastructure d’influence […]

The post Le GTIG dévoile l’opération d’influence pro-russe exploitant l’incursion d’un drone en Pologne first appeared on UnderNews.

Le GTIG dévoile l’opération d’influence pro-russe exploitant l’incursion d’un drone en Pologne

21 octobre 2025 à 09:48

Le Google Threat Intelligence Group (GTIG) a observé une mobilisation rapide et coordonnée d’acteurs impliqués dans des opérations d’influence pro-russes, intervenue immédiatement après l’incursion signalée d’un drone russe dans l’espace aérien polonais les 9 et 10 septembre 2025. Tribune – Le nouvel article de recherche publié aujourd’hui met en lumière la manière dont l’infrastructure d’influence […]

The post Le GTIG dévoile l’opération d’influence pro-russe exploitant l’incursion d’un drone en Pologne first appeared on UnderNews.
❌