Vue normale

Reçu aujourd’hui — 19 janvier 2026

Les QR codes s’imposent un vecteur majeur de phishing mobile

19 janvier 2026 à 09:45

Zimperium, spécialiste mondial de la sécurité mobile, alerte sur la progression rapide des attaques de phishing via QR codes, aussi appelées « quishing ». En un an, elles ont bondi d’environ 25% et représentent désormais jusqu’à un quart des campagnes d’hameçonnage exploitant ce vecteur comme principal leurre. Tribune – Ces campagnes reposent sur des QR […]

The post Les QR codes s’imposent un vecteur majeur de phishing mobile first appeared on UnderNews.

Étude Flare : près d’un cybercriminel sur deux utilise des kits de phishing multi-marques

19 janvier 2026 à 09:22

Une étude de Flare révèle que près de la moitié des cybercriminels utilisent des kits de phishing multi-marques pour voler des données. Un nouveau rapport lève le voile sur l’écosystème sophistiqué qui alimente les campagnes de phishing touchant particuliers et entreprises. Tribune – Flare, leader du Threat Exposure Management, publie une nouvelle étude « The […]

The post Étude Flare : près d’un cybercriminel sur deux utilise des kits de phishing multi-marques first appeared on UnderNews.
Reçu hier — 18 janvier 2026

Réglementation DORA : un après, quel est le bilan ?

13 janvier 2026 à 13:52

Le 17 janvier 2026 marquera les un an de l’entrée en vigueur de la réglementation européenne DORA (Digital Operational Resilience Act), qui vise à renforcer la résilience numérique des entités financières face aux risques cyber. Si douze mois se sont écoulés, de nombreuses organisations financières peinent encore à atteindre le niveau attendu des mesures à […]

The post Réglementation DORA : un après, quel est le bilan ? first appeared on UnderNews.
Reçu — 16 janvier 2026

Dangers cachés des outils de cybersécurité gratuits : Comment protéger vos données en 2026

16 janvier 2026 à 08:49

De nombreux outils de cybersécurité gratuits, tels que Wireshark et Nmap, peuvent renforcer la sécurité des utilisateurs sur Internet. Cependant, les experts en cybersécurité mettent en garde contre les signaux d’alerte, comme des déclarations vagues dans les politiques de confidentialité, des mises à jour peu fréquentes et de mauvais avis.   Tribune Planet VPN – […]

The post Dangers cachés des outils de cybersécurité gratuits : Comment protéger vos données en 2026 first appeared on UnderNews.

Dangers cachés des outils de cybersécurité gratuits : Comment protéger vos données en 2026

16 janvier 2026 à 08:49

De nombreux outils de cybersécurité gratuits, tels que Wireshark et Nmap, peuvent renforcer la sécurité des utilisateurs sur Internet. Cependant, les experts en cybersécurité mettent en garde contre les signaux d’alerte, comme des déclarations vagues dans les politiques de confidentialité, des mises à jour peu fréquentes et de mauvais avis.   Tribune Planet VPN – […]

The post Dangers cachés des outils de cybersécurité gratuits : Comment protéger vos données en 2026 first appeared on UnderNews.
Reçu — 15 janvier 2026

Étude JFrog – Vulnérabilité RCE dans Redis

15 janvier 2026 à 08:56

Les entreprises se concentrent souvent sur les correctifs CVE en se basant uniquement sur les scores CVSS, et ne traitent immédiatement que les vulnérabilités « critiques » (9,0+). Cependant, la CVE-2025-62507 présente un risque important en raison de son ciblage d’infrastructures stratégiques à un risque élevé, avec une exploitation d’une simplicité déconcertante. Tribune – Redis est bien […]

The post Étude JFrog – Vulnérabilité RCE dans Redis first appeared on UnderNews.

Étude JFrog – Vulnérabilité RCE dans Redis

15 janvier 2026 à 08:56

Les entreprises se concentrent souvent sur les correctifs CVE en se basant uniquement sur les scores CVSS, et ne traitent immédiatement que les vulnérabilités « critiques » (9,0+). Cependant, la CVE-2025-62507 présente un risque important en raison de son ciblage d’infrastructures stratégiques à un risque élevé, avec une exploitation d’une simplicité déconcertante. Tribune – Redis est bien […]

The post Étude JFrog – Vulnérabilité RCE dans Redis first appeared on UnderNews.
Reçu — 14 janvier 2026

Réglementation DORA : un après, quel est le bilan ?

13 janvier 2026 à 13:52

Le 17 janvier 2026 marquera les un an de l’entrée en vigueur de la réglementation européenne DORA (Digital Operational Resilience Act), qui vise à renforcer la résilience numérique des entités financières face aux risques cyber. Si douze mois se sont écoulés, de nombreuses organisations financières peinent encore à atteindre le niveau attendu des mesures à […]

The post Réglementation DORA : un après, quel est le bilan ? first appeared on UnderNews.

Soldes d’hiver : CyberArk alerte sur la recrudescence du phishing et des fraudes

14 janvier 2026 à 14:58

À l’heure des soldes d’hiver période de forte affluence en ligne et d’achats massifs, CyberArk, leader mondial de la sécurité des identités, alerte sur cette recrudescence d’activité des cybercriminels, notamment qui multiplie les attaques concernant les identités, qu’il s’agisse d’utilisateurs, de machines ou de systèmes.   Anne Gueneret, directrice commerciale France chez CyberArk, experte en sécurité […]

The post Soldes d’hiver : CyberArk alerte sur la recrudescence du phishing et des fraudes first appeared on UnderNews.

Soldes d’hiver : CyberArk alerte sur la recrudescence du phishing et des fraudes

14 janvier 2026 à 14:58

À l’heure des soldes d’hiver période de forte affluence en ligne et d’achats massifs, CyberArk, leader mondial de la sécurité des identités, alerte sur cette recrudescence d’activité des cybercriminels, notamment qui multiplie les attaques concernant les identités, qu’il s’agisse d’utilisateurs, de machines ou de systèmes.   Anne Gueneret, directrice commerciale France chez CyberArk, experte en sécurité […]

The post Soldes d’hiver : CyberArk alerte sur la recrudescence du phishing et des fraudes first appeared on UnderNews.

Shadow IA : Comment sécuriser son SI face à l’IA invisible

14 janvier 2026 à 14:56

68% des employés qui utilisent des outils comme ChatGPT ou d’autres IA génératives le font à l’insu de leurs responsables directs ou sans en informer leur DSI. Tout comme le shadow IT, le shadow IA consiste à utiliser des outils technologiques sans l’approbation de la DSI. En se passant des processus internes d’approbation et de […]

The post Shadow IA : Comment sécuriser son SI face à l’IA invisible first appeared on UnderNews.

Shadow IA : Comment sécuriser son SI face à l’IA invisible

14 janvier 2026 à 14:56

68% des employés qui utilisent des outils comme ChatGPT ou d’autres IA génératives le font à l’insu de leurs responsables directs ou sans en informer leur DSI. Tout comme le shadow IT, le shadow IA consiste à utiliser des outils technologiques sans l’approbation de la DSI. En se passant des processus internes d’approbation et de […]

The post Shadow IA : Comment sécuriser son SI face à l’IA invisible first appeared on UnderNews.

Le Campus Cyber dévoile sa nouvelle stratégie 2026-2028

14 janvier 2026 à 14:53

Le Campus Cyber s’est officiellement doté de sa nouvelle feuille de route (2026-2028), la première depuis sa création. Cette étape majeure, actée par le Conseil d’administration, concrétise la dynamique d’accélération et de transformation engagée par la nouvelle présidence en juin 2025. Elle est le fruit de vastes consultations menées depuis l’été dernier avec l’ensemble des […]

The post Le Campus Cyber dévoile sa nouvelle stratégie 2026-2028 first appeared on UnderNews.

Le Campus Cyber dévoile sa nouvelle stratégie 2026-2028

14 janvier 2026 à 14:53

Le Campus Cyber s’est officiellement doté de sa nouvelle feuille de route (2026-2028), la première depuis sa création. Cette étape majeure, actée par le Conseil d’administration, concrétise la dynamique d’accélération et de transformation engagée par la nouvelle présidence en juin 2025. Elle est le fruit de vastes consultations menées depuis l’été dernier avec l’ensemble des […]

The post Le Campus Cyber dévoile sa nouvelle stratégie 2026-2028 first appeared on UnderNews.
Reçu — 13 janvier 2026

Le réseau interne, angle mort du Zero Trust

13 janvier 2026 à 13:52

Le principe du Zero Trust semble limpide : ne jamais faire confiance, toujours vérifier. Ce modèle s’est imposé comme un standard de sécurité pour les organisations modernes. Mais dans la réalité du terrain, il s’arrête trop tôt : encore trop souvent réduit à sa seule dimension d’accès distant, il s’efface dès qu’on franchit le périmètre […]

The post Le réseau interne, angle mort du Zero Trust first appeared on UnderNews.

Le réseau interne, angle mort du Zero Trust

13 janvier 2026 à 13:52

Le principe du Zero Trust semble limpide : ne jamais faire confiance, toujours vérifier. Ce modèle s’est imposé comme un standard de sécurité pour les organisations modernes. Mais dans la réalité du terrain, il s’arrête trop tôt : encore trop souvent réduit à sa seule dimension d’accès distant, il s’efface dès qu’on franchit le périmètre […]

The post Le réseau interne, angle mort du Zero Trust first appeared on UnderNews.
Reçu — 12 janvier 2026

Menaces télécoms : Kaspersky anticipe que les risques de 2025 persisteront en 2026, accentués par l’arrivée de nouvelles technologies

12 janvier 2026 à 11:22

Ce nouveau volet du Kaspersky Security Bulletin examine les tendances qui ont façonné la cybersécurité dans le secteur des télécommunications en 2025 et celles susceptibles de perdurer en 2026. Les activités APT (1), la compromission de la chaîne d’approvisionnement, les perturbations dues aux attaques DDoS et les arnaques à la carte SIM ont continué de mettre la […]

The post Menaces télécoms : Kaspersky anticipe que les risques de 2025 persisteront en 2026, accentués par l’arrivée de nouvelles technologies first appeared on UnderNews.

Menaces télécoms : Kaspersky anticipe que les risques de 2025 persisteront en 2026, accentués par l’arrivée de nouvelles technologies

12 janvier 2026 à 11:22

Ce nouveau volet du Kaspersky Security Bulletin examine les tendances qui ont façonné la cybersécurité dans le secteur des télécommunications en 2025 et celles susceptibles de perdurer en 2026. Les activités APT (1), la compromission de la chaîne d’approvisionnement, les perturbations dues aux attaques DDoS et les arnaques à la carte SIM ont continué de mettre la […]

The post Menaces télécoms : Kaspersky anticipe que les risques de 2025 persisteront en 2026, accentués par l’arrivée de nouvelles technologies first appeared on UnderNews.

Cyberattaque contre l’OFII : un signal d’alerte pour toute la chaîne de confiance numérique

12 janvier 2026 à 10:53

La cyberattaque ayant visé l’Office français de l’immigration et de l’intégration rappelle une réalité désormais bien connue des experts : les administrations publiques sont devenues une proie de choix par leur écosystème. Prestataires, partenaires, accès distants… chaque identité numérique constitue aujourd’hui un point d’entrée potentiel. Tribune Okta – Au-delà de l’incident en lui-même, cette affaire […]

The post Cyberattaque contre l’OFII : un signal d’alerte pour toute la chaîne de confiance numérique first appeared on UnderNews.

Former massivement les futurs experts cyber français : Un impératif stratégique

12 janvier 2026 à 10:51

Avec plus de 4 384 événements de sécurité majeurs traités par l’Anssi en 2024 (soit plus de 15 % par rapport à 2023), la cybersécurité se positionne comme un sujet central pour toutes les organisations. En ce sens, les TPE, PME, ETI, grands comptes et structures publiques doivent repenser en profondeur leur gouvernance pour protéger […]

The post Former massivement les futurs experts cyber français : Un impératif stratégique first appeared on UnderNews.
❌