Vue lecture

Plus de la moitié des experts en cybersécurité se sentent dépassés par la gestion des outils provenant de fournisseurs multiples

Selon une récente étude de Kaspersky, 72 % des entreprises françaises utilisent des écosystèmes de sécurité composés de multiples fournisseurs. Toutefois, cette fragmentation des solutions entraîne des difficultés opérationnelles et financières. Tribune Kaspersky – Intitulée « Improving resilience: cybersecurity through system immunity » (Améliorer la résilience : la cybersécurité grâce à l’immunité des systèmes), cette étude offre […]

The post Plus de la moitié des experts en cybersécurité se sentent dépassés par la gestion des outils provenant de fournisseurs multiples first appeared on UnderNews.
  •  

Pourquoi un audit de cybersécurité est essentiel pour les PME ?

Les cyberattaques ne concernent plus uniquement les grandes entreprises. Aujourd’hui, les PME figurent parmi les cibles les plus fréquentes des hackers, souvent parce qu’elles pensent à tort ne pas être exposées. Pourtant, un vol de données, un ransomware ou une simple faille non corrigée peut paralyser une activité, générer des pertes financières importantes et nuire […]

The post Pourquoi un audit de cybersécurité est essentiel pour les PME ? first appeared on UnderNews.
  •  

Événement Cyberéco par le Campus Cyber, le 2 octobre 2025 – Programme et intervenants

Après deux éditions ayant chacune attiré plus de 700 participant·es, Cyberéco revient le jeudi 2 octobre 2025, de 8h30 à 18h, au Campus Cyber, le lieu totem de la cybersécurité, situé à La Défense en Île-de-France, pour une nouvelle journée dédiée à la sécurité économique et numérique. Communiqué – Cette journée gratuite, organisée en partenariat […]

The post Événement Cyberéco par le Campus Cyber, le 2 octobre 2025 – Programme et intervenants first appeared on UnderNews.
  •  

MiniVid : indexage, lecture, tags et favoris pour vos vidéos locales

Il y a quelque temps on m’a demandé si je connaissais un agrégateur et lecteur de vidéos auto-hébergé. Après avoir parlé des classiques Plex, Emby, Jellyfin, Kodi, j’ai compris que c’était comme prendre un tank pour aller chercher le pain… vu qu’il s’agissait d’avoir une interface de lecture de vidéos X.

Le fait est que je n’ai rien trouvé de probant, simple, assez récent, puis ça m’a saoulé. J’ai donc créé MiniVid, présenté ici et dont le code est publié sur GitHub !

Bien évidemment, ça s’adapte parfaitement à d’autres vidéos comme des clips, documentaires, téléchargements YouTube, Twitch etc.

minivid1
minivid4
minivid2
minivid3
📂 Navigation par dossiers
Accédez à vos vidéos avec une arborescence claire.

🔖 Tags automatiques extraits des noms de fichiers
Tags globaux par dossier
Tags individuels par fichier
Multi-sélection et recherche par tags
Blacklist configurable pour supprimer les mots inutiles (and, the, source, etc.)

🔍 Recherche avancée
Par nom de fichier
Par tags multiples
Par favoris
Par statut Lue / Non lue

🗂 Filtres et tris personnalisables
Nom
Taille
Date de modification
Statut Lues / Non lues

⭐ Favoris
Marquez vos vidéos d’un clic (★)
Accédez à la vue dédiée « Favoris »

🎥 Lecteur intégré (HTML5 natif)
Supporte mp4, webm et mkv (Chrome/Chromium)
Les fichiers non compatibles avec Firefox (.mkv, .avi, .flv, .m2ts) sont automatiquement basculés en remux/transcodage à la volée avec ffmpeg si activé

🖼 Miniatures automatiques
Générées avec ffmpeg
Capture par défaut à 5 secondes (pour éviter logos/intro)
Ajustable via variables (MINI_THUMB_OFFSET, MINI_THUMB_MAX)

📱 Interface responsive
Desktop, tablette et mobile

🌙 Mode clair / sombre
Bascule instantanée

🛠 Page Maintenance
Rescan complet de la bibliothèque
Purge des miniatures
Journal d’événements en direct (logs des actions)

⏱ Scan automatique
Toutes les heures par défaut
Intervalle configurable via MINI_SCAN_INTERVAL

🔐 Authentification optionnelle
Mode public ou mono-utilisateur avec identifiant/mot de passe

⚙ Configuration simple
Tout se règle via variables d’environnement dans votre docker-compose.yml

VariableValeur par défautDescription
MEDIA_DIRS(vide)Liste des dossiers vidéos (séparés par `
MEDIA_NAMESDossier 1, Dossier 2…Noms affichés pour chaque dossier (même ordre que MEDIA_DIRS)
MINI_ALLOWED_EXT.mp4,.webm,.mkv,.avi,.flv,.m2tsExtensions autorisées
MINI_BANNED_TAGS(vide)Liste de mots à ignorer lors de la génération de tags (and,the,source,…)
DATA_DIR/dataDossier de stockage interne (état, favoris, prefs)
THUMB_DIR/cache/thumbsDossier cache des miniatures
MINI_USER(vide)Identifiant de connexion (optionnel)
MINI_PASS(vide)Mot de passe de connexion (optionnel)
SECRET_KEY(aléatoire)Clé de session Flask (authentification)
MINI_PLAYBACKdirectMode lecture : direct, auto, remux
MINI_TRANSCODE0Autoriser le transcodage H.264/AAC (1 = oui, 0 = non)
MINI_FIREFOX_MKV_FALLBACK1Force le remux des .mkv dans Firefox
MINI_AUTOSCAN1Activer le rescan automatique (1 = oui)
MINI_SCAN_INTERVAL3600Intervalle entre scans auto (en secondes)
MINI_THUMB_OFFSET5Seconde du screenshot miniature
MINI_THUMB_MAX30Offset max (si vidéo longue)
MINI_FFPROBE_TIMEOUT10Timeout en secondes pour ffprobe/ffmpeg
API_READ_KEY(vide)Clé API (optionnelle) pour accès en lecture seule


Pour l’installation et la configuration, reportez-vous au dépôt GitHub.


Exemple de docker-compose.yml

services:
  minivid:
    build: .
    container_name: minivid
    restart: always
    environment:
      TZ: Europe/Paris
      MEDIA_DIRS: /videos1|/videos2|/videos3|/videos4|/videos5
      MEDIA_NAMES: ruTorrent|MeTube|Docs|Concerts|Tests formats vidéo
      DATA_DIR: /data
      THUMB_DIR: /cache/thumbs
      MINI_ALLOWED_EXT: .mp4,.webm,.mkv,.avi,.flv,.m2ts
      MINI_PLAYBACK	Mode de lecture : auto
      MINI_TRANSCODE: 1
      MINI_FIREFOX_MKV_FALLBACK: 1
      MINI_THUMB_OFFSET: 5
      MINI_THUMB_MAX: 30
      MINI_AUTOSCAN: 1
      # Auth (prises du .env ; si vide => pas d'auth)
      MINI_USER: ${MINI_USER}
      MINI_PASS: ${MINI_PASS}
      SECRET_KEY: 032cb57bd9a0ed97c62a46518aaa3cf2ka9d256da92e17e75e75d282ad5cda87
      # Liste noire tags (les mots de moins de 3 lettres sont automatiquement bannis)
      MINI_BANNED_TAGS:  >
        and,the,source,video,videos,vid,vids,film,movie,part,
        les,une,des,ils,elles,sur,sous,dans,par,pour,sans,avec,chez,
        cet,cette,ces,mon,mes,ton,tes,ses,notre,nos,votre,vos,leur,leurs,
        qui,que,quoi,dont,quand,comme,
        your,they,for,with,without,into,onto,about,this,that,these,those,
        here,there,then,than,are,was,being,been,have,had,just,only,
        over,under,very,more,most,less,were,com,net
    volumes:
      - /mnt/user/rutorrent-direct:/videos1:ro
      - /mnt/user/MeTube:/videos2:ro
      - /mnt/user/TEST/Docs:/videos3:ro
      - /mnt/user/TEST/Concerts:/videos4:ro
      - /mnt/user/TEST/Formats:/videos5:ro
      - /mnt/user/appdata/MiniVid/data:/data
      - /mnt/user/appdata/MiniVid/cache:/cache
      - /etc/localtime:/etc/localtime:ro
      - /etc/timezone:/etc/timezone:ro
    ports:
      - "8080:8080"

  # Scan toutes les INTERVAL secondes
  minivid-scheduler:
    image: curlimages/curl:8.10.1
    container_name: minivid-scheduler
    depends_on:
      - minivid
    restart: always
    environment:
      APP_URL: ${APP_URL}
      MINI_USER: ${MINI_USER}
      MINI_PASS: ${MINI_PASS}
      INTERVAL: ${INTERVAL}
    command: >
      sh -c '
        set -eu;
        for i in $(seq 1 60); do curl -fsS "$APP_URL/maintenance" >/dev/null 2>&1 && break || sleep 2; done
        while :; do
          if [ -n "$MINI_USER" ] && [ -n "$MINI_PASS" ]; then
            # login (remember=on)
            curl -sS -c /tmp/c.jar -X POST "$APP_URL/login" \
              -d "username=$MINI_USER" -d "password=$MINI_PASS" -d "remember=on" -o /dev/null || true
            if curl -sS -b /tmp/c.jar "$APP_URL/api/maintenance/progress" | grep -qi "\"running\"\\s*:\\s*true"; then
              sleep 120
            else
              curl -m 5 -sS -b /tmp/c.jar -X POST "$APP_URL/api/maintenance/rescan" -o /dev/null || true
            fi
          else
            curl -m 5 -sS -X POST "$APP_URL/api/maintenance/rescan" -o /dev/null || true
          fi
          sleep "$INTERVAL"
        done
      '

Exemple de .env

# URL interne du service
APP_URL=http://minivid:8080

# Auth (laisser vide pour désactiver l'auth)
MINI_USER=admin
MINI_PASS=admin

# Fréquence en secondes (3600 = 1h)
INTERVAL=3600

L’indexation des fichiers se fait à la volée au 1er lancement, plus ou moins rapidement selon la quantité de vidéos et le CPU. Le transcodage sous Firefox/LibreWolf peut faire souffrir le CPU sur une petite machine, je ne l’ai pas optimisé vu qu’il est plus rapide de passer par un autre navigateur.

Aucun appel externe, tout est 100% local. Fonctionne en http://IP:port comme en reverse proxy.

minivid8
minivid11
minivid9
minivid10
minivid5
minivid6
minivid7

Loading

  •  

Cloud ou On premises : quelle infrastructure informatique ?

Si la dépense informatique mondiale a augmenté d’environ 10% sur l’année passée (atteignant environ 5,61 trillions de dollars cette année selon Gartner), les équipes IT sont, elles, enjointes à la frugalité.    Tribune par Uwe Geuss, CTO, Retarus – Parmi les dépenses les plus critiquées, l’infrastructure cloud est l’objet de la tendance dénommée “cloud repatriation”, du fait de son coût exponentiel. En effet, […]

The post Cloud ou On premises : quelle infrastructure informatique ? first appeared on UnderNews.
  •  

Arnd Bergmann : aucun produit moderne ne justifie encore le recours au 32 bits. Pour le responsable général de la compatibilité architecturale dans le noyau Linux, le temps est venu de parler de sa suppression

Arnd Bergmann : aucun produit moderne ne justifie encore le recours au 32 bits.
pour le responsable général de la compatibilité architecturale dans le noyau Linux, le temps est venu de parler de sa suppression

Pendant des décennies, le 32 bits a incarné la norme dans l'univers informatique. Le noyau Linux, né au début des années 1990 sur des processeurs 386, a grandi en même temps que l'architecture IA-32 et ses dérivés. Pendant longtemps, l'idée même de porter Linux sur une machine 64 bits paraissait...

  •  

Sécurité et IA : les 4 nouveaux risques à éviter

C’est un secret de Polichinelle :  l’intelligence artificielle révolutionne les opérations IT des entreprises. Optimisation des processus, meilleure prise de décision, réduction des erreurs… Mais cette efficacité accrue s’accompagne d’une exposition plus importante aux menaces cyber. Les cyberattaquants exploitent désormais l’IA pour lancer des attaques plus sophistiquées, augmenter leur portée et identifier plus rapidement les failles […]

The post Sécurité et IA : les 4 nouveaux risques à éviter first appeared on UnderNews.
  •  

Cybersécurité : Prendre les bonnes options pour assurer sa mise en conformité à la directive NIS 2

Le constat est sans appel. Près d’une entreprise sur deux (47 %) a subi au moins une cyberattaque réussie en 2024. Une tendance à la hausse qui ne risque pas de s’inverser, l’Hexagone ayant enregistré +40 % d’atteintes numériques en 5 ans. Désormais, dans un contexte de fortes tensions géopolitiques, plus aucun secteur ni organisme n’est épargné. Les […]

The post Cybersécurité : Prendre les bonnes options pour assurer sa mise en conformité à la directive NIS 2 first appeared on UnderNews.
  •  

Invisible, chiffrée, intelligente : la nouvelle menace que votre firewall ne voit pas

La cybersécurité vit une rupture. Les attaques n’ont jamais été aussi nombreuses, sophistiquées et surtout silencieuses. Une tendance confirmée par les chiffres : 97 % des entreprises ont au moins un terminal infecté par un botnet. 1 entreprise sur 3 a été ciblée par un rançongiciel au cours de l’année. La plupart des flux malveillants […]

The post Invisible, chiffrée, intelligente : la nouvelle menace que votre firewall ne voit pas first appeared on UnderNews.
  •  

Les attaques contre le secteur de l’éducation se multiplient : comment les cyber-défenseurs peuvent-ils réagir ?

Nous souhaitons tous offrir la meilleure éducation possible à nos enfants. Cependant, même les stratégies les mieux élaborées peuvent échouer face à un adversaire agile, persistant et rusé. Les groupes d’attaques alignés sur des États-nations et les cybercriminels constituent aujourd’hui l’une des menaces les plus sérieuses pour les écoles, collèges et universités. Selon Microsoft, le […]

The post Les attaques contre le secteur de l’éducation se multiplient : comment les cyber-défenseurs peuvent-ils réagir ? first appeared on UnderNews.
  •  

Typst, un système de composition de document qui grandit

Vous en souvient-il ? En deux mille vingt-cinq, qpad nous présentait Typst, un nouveau système de composition de documents qui se posait en concurrent de LaTeX.

Depuis, Typst semble avoir grandi, en s’assortissant d’une galaxie (pardon, un univers) de paquets tiers. En fait, j’ai surtout l’impression qu’il a gagné en notoriété, ou en quantité de mouvement, pour le dire comme les anglophones. C’est l’occasion de présenter à nouveau ce système de composition.

Sommaire

Un système de composition de documents

Typst est donc un système de composition de documents. Comme LaTeX, il est non-visuel, c’est-à-dire qu’on code son document qui est ensuite compilé en PDF.

Concrètement, l’outillage se compose, au choix :

Concurrent à LaTeX

Typst partage plusieurs caractéristiques avec LaTeX dont il est ouvertement inspiré :

  • c'est un système non visuel avec un langage dédié ;
  • il est conçu pour permettre d’écrire des documents scientifiques.

Bien que je n’aie pas vérifié ce point, il me semble probable qu’il utilise également quelques algorithmes de mise en page assez incontournables, définis par Donald Knuth pour TeX, par exemple pour la coupure des lignes d’un paragraphe.

Il s’écarte évidemment de LaTeX sur plusieurs aspects, sinon ce ne serait pas vraiment un nouveau système de composition :

  • c’est un système autonome, contrairement à LaTeX qui est construit sur TeX ;
  • il est conçu dès le départ avec des préoccupations actuelles (Unicode, PDF…) ;
  • il est conçu comme un langage humainement compréhensible, là où TeX semble franchement ésotérique.

Impressions d’un LaTeXnicien

Quand on arrive de LaTeX, l’impression est assez partagée, entre des différences significatives, de gros avantages et quelques inconvénients.

Le langage de texte

Le langage de base pour le texte est différent de LaTeX, mais ce n’est pas vraiment dérangeant dans la mesure où on parle seulement de paragraphes, de titres, de mise en emphase, de listes, etc. Bref, le genre de chose qu’on fait aussi bien en Markdown. D’ailleurs, Typst étant né après le développement des langages de balisage léger, sa syntaxe Typst est justement assez proche de Markdown, ce qui n’est pas désagréable :

= Titre de section

Voici du texte avec _une emphase_, *une emphase forte* et un `peu de code`.

À noter que cette syntaxe légère n’est en fait que du sucre syntaxique, et qu’on peut écrire la même chose en faisant explicitement appel à des fonctions nommées.

La compilation

Pour celles et ceux qui n’ont pas l’habitude de LaTeX, compiler un document un peu costaud, qui fait appel à quelques extensions, ça demande un temps de l’ordre d’une ou plusieurs secondes, et cela produit des centaines, voire des milliers de lignes de log. Pour avoir des références internes (sommaire, références à des images…) et externes (bibliographie), il faut lancer plusieurs fois la compilation.

Pour qui vient du monde LaTeX donc, la compilation par Typst est hallucinante. Une seule passe, même si en interne, Typst fait certainement au besoin plusieurs itérations. Quelques dizaines de millisecondes. Ok, c’était pour un document ultra-simple, mais les commentaires lisibles sur les Interwebz font généralement état d’un rapport d’un ou deux ordres de grandeur par rapport à LaTeX.

Le langage de configuration et d’extension

Là où ça change vraiment, c’est pour tout ce qui relève des réglages, des modèles, de la personnalisation ou de la programmation d’extensions. Là, ça n’a plus rien à voir avec TeX et LaTeX. À mon avis, ce n’est pas un mal dans la mesure où le langage TeX et les conventions utilisées pour le développement en LaTeX sont assez complexes, voire incompréhensibles.

Cela se ressent dans le code des extensions. À titre de comparaison, celui de la classe LaTeX lettre fait quelques milliers de lignes. Et c’est assez illisible pour qui ne connaît par TeX. Le code du modèle formalettre, qui n’est certes pas aussi complet mais qui fait très bien le travail de base d’une telle classe, fait une centaine de lignes, que je trouve relativement lisibles pour un béotien.

L’utilisation de paquets tiers

Les paquets tiers, hébergés sur l’univers Typst, sont téléchargés à l’utilisation. Par rapport à une distribution LaTeX qui pèse facilement plusieurs centaines de mébioctets, ça donne une vraie impression de légèreté.

La francisation

L’adaptation aux conventions en usage en langue française, ou dans les différents pays francophones, me semble encore assez incomplète.

Lorsqu’on passe un document en français, les changements de base s’effectuent bien : un sommaire s’appellera bien « Tables des matières » et les césures respecteront l’usage de la langue.

En revanche, cela n’adapte pas la mise en forme des paragraphes avec alinéa, et on attendrait en vain que des mots comme 1ᵉʳ, 2ᵉ ou Mme soient automatiquement mis en forme selon l’usage attendu. Et non, il n’y a pas de commandes définies pour cela. Pas encore, en tout cas, parce que je serais surpris que personne ne publie un jour un paquet proposant tout cela.

Les modèles

L’équivalent d’une classe LaTeX est un modèle Typst. Cela correspond à un type de document, par exemple un article, un rapport ou une lettre.

Typst ne semble pas proposer de modèles officiels. Il y en a en revanche par mal dans l’univers Typst, et le langage est conçu pour rendre la création d’un modèle assez accessible. Le troisième chapitre du tutoriel officiel traite justement de la création d’un modèle.

Un bel avenir ?

Typst a été conçu à partir de 2019 et a vraiment vu le jour en 2023. J’en ai entendu parler pour la première fois en mars 2023, dans le journal de qpad.

Les lacunes que j’avais alors remarquées et qui me retenaient de commencer à l’utiliser pour mes propres documents, semblent avoir été comblées pour l’essentiel. L’univers Typst, qui est le dépôt de paquets tiers, s’est largement rempli et semble bien jouer son rôle pour permettre aux utilisateurs de partager les extensions et modèles.

Le langage semble bien conçu :

  • il joue correctement son rôle pour la mise en forme de documents et de contenu scientifique ;
  • il est beaucoup plus humain que TeX et LaTeX lorsqu’il s’agit d’écrire des modèles et des extensions.

L’écosystème est également bien conçu et bien fourni et semble bien répondre aux attentes de la communauté, avec une légèreté bienvenue. Dans l’ensemble, j’ai l’impression que Typst est bien parti pour proposer un successeur sérieux à LaTeX. Je formule tout de même quelques interrogations :

  • la distribution de paquets tiers, incontournable, semble intégralement centralisée et dépendante de l’univers Typst ;
  • ce dernier, ainsi que Typst en général, est maintenu par l’entreprise allemande Typst GmbH dont le financement dépend de la vente d’abonnements aux formules premium de l’application Web : espérons que cela s’avère pérenne.

Commentaires : voir le flux Atom ouvrir dans le navigateur

  •  

Revue de presse de l’April pour la semaine 35 de l’année 2025

Cette revue de presse sur Internet fait partie du travail de veille mené par l’April dans le cadre de son action de défense et de promotion du logiciel libre. Les positions exposées dans les articles sont celles de leurs auteurs et ne rejoignent pas forcément celles de l’April.

[ZDNET] Non, Grok 2.5 n'est pas open source. Voici pourquoi

✍ Steven Vaughan-Nichols, le mercredi 27 août 2025.

Lisons les petits caractères.

[Frandroid] Windows 11 devient (partiellement) open source: voici le plan et les raisons

✍ Ulrich Rozier, le mercredi 27 août 2025.

Microsoft change de braquet avec WinUI. L’entreprise vient d’annoncer l’ouverture progressive de son framework d’interface utilisateur, cœur de Windows 11, selon un plan en quatre phases. Une révolution pour l’écosystème de développement Windows.

[Les Numeriques] Ces logiciels open source que j'installe systématiquement sur Windows

✍ Antoine Roche, le lundi 25 août 2025.

Sur Windows, y a-t’il des applications open source dont vous ne pourriez pas vous passer? Voici les nôtres.

[ZDNET] L'IA s'immisce dans le noyau Linux, et une politique officielle est nécessaire au plus vite

✍ Steven Vaughan-Nichols, le lundi 25 août 2025.

Les outils d’IA peuvent aider les mainteneurs Linux, mais ils peuvent aussi semer le chaos. Voici les points à traiter – rapidement – avant que la situation ne dégénère

Commentaires : voir le flux Atom ouvrir dans le navigateur

  •  

Nouveau livre blanc de Filigran : adopter une démarche structurée pour faire face aux cybermenaces dans la tech

Alors que les entreprises technologiques sont devenues des cibles privilégiées d’attaques toujours plus sophistiquées, la nécessité d’une cybersécurité alignée sur la réalité des menaces n’a jamais été aussi forte. Dans ce contexte, Filigran publie un nouveau livre blanc intitulé « Threat-Informed Defense for the Technology Sector », conçu pour aider les acteurs du secteur à anticiper, simuler […]

The post Nouveau livre blanc de Filigran : adopter une démarche structurée pour faire face aux cybermenaces dans la tech first appeared on UnderNews.
  •  

SentinelOne et Beazley découvrent de nouvelles campagnes PXA Stealer

SentinelLabs et Beazley Security ont découvert une série de campagnes malveillantes en pleine expansion basée sur un infostealer sophistiqué en langage Python (PXA Stealer). Largement répandu, ce malware se distingue par des techniques d’anti-analyse sophistiquées : du contenu leurre non malveillant et une infrastructure de commande et de contrôle renforcée, pour compliquer sa détection et retarder […]

The post SentinelOne et Beazley découvrent de nouvelles campagnes PXA Stealer first appeared on UnderNews.
  •  

Recherche Proofpoint : attaque par rétrogradation de l’authentification FIDO pour contourner les protections contre le phishing

Les chercheurs de Proofpoint ont publié aujourd’hui un nouveau rapport sur une attaque par rétrogradation sophistiquée qui pourrait contourner l’authentification basée sur FIDO, exposant ainsi les cibles à des menaces de type « adversary-in-the-middle » (AiTM). Tribune. Les principales conclusions de ce rapport sont les suivantes : En utilisant un « phishlet » dédié, les […]

The post Recherche Proofpoint : attaque par rétrogradation de l’authentification FIDO pour contourner les protections contre le phishing first appeared on UnderNews.
  •  

Déclaration du GTIG concernant les entreprises liées à la Chine qui ciblent les infrastructures critiques

Comme vous l’avez peut-être vu, le NCSC et ses alliés internationaux ont publiquement établi un lien entre trois entreprises technologiques basées en Chine et « une campagne mondiale cybermalveillante visant des réseaux critiques ». Tribune – Ci-dessous, la déclaration de John Hultquist, analyste en chef, Google Threat Intelligence Group, à ce sujet : « Mandiant s’est engagé dans […]

The post Déclaration du GTIG concernant les entreprises liées à la Chine qui ciblent les infrastructures critiques first appeared on UnderNews.
  •  

Les cyberattaques visant le secteur de l’éducation explosent à l’approche de la rentrée scolaire

Alors que des millions d’élèves retrouveront lundi leurs salles de classe, les établissements scolaires sont confrontés à un défi de taille : une forte hausse des cyberattaques. Selon Check Point Research, de janvier à juillet 2025, le secteur de l’éducation a conservé son statut d’industrie la plus ciblée au monde, avec en moyenne 4 356 […]

The post Les cyberattaques visant le secteur de l’éducation explosent à l’approche de la rentrée scolaire first appeared on UnderNews.
  •  

Découverte de huit packages open source malveillants ciblant les données des utilisateurs de Chrome sous Windows

L’équipe de recherche en sécurité de JFrog a découvert une menace sophistiquée dans la chaîne d’approvisionnement sur npm, un référentiel de logiciels open source utilisé par 17 millions de développeurs. Tribune – JFrog Ltd, the Liquid Software company et la créatrice de la plateforme JFrog Software Supply Chain Platform, primée à plusieurs reprises, a annoncé […]

The post Découverte de huit packages open source malveillants ciblant les données des utilisateurs de Chrome sous Windows first appeared on UnderNews.
  •  

Les attaques DDoS représentent toujours un risque majeur pour les infrastructures stratégiques

Désormais renforcées par l’IA, les attaques DDoS représentent des risques sans précédent pour les entreprises du monde entier, qu’elles soient lancées par des hackers indépendants, dans le cadre de campagnes stratégiques ou pour le compte de certains États. Tribune – NETSCOUT® SYSTEMS, INC. a publié aujourd’hui son dernier rapport consacré à l’évolution du paysage des […]

The post Les attaques DDoS représentent toujours un risque majeur pour les infrastructures stratégiques first appeared on UnderNews.
  •  

Zimperium découvre une nouvelle variante du cheval de Troie bancaire Hook, dotée des capacités les plus avancées à ce jour

zLabs, l’équipe de recherche de Zimperium, a identifié une nouvelle variante du célèbre cheval de Troie bancaire Hook, ciblant les utilisateurs Android. Cette évolution, baptisée Hook v3, intègre certaines des fonctionnalités les plus avancées jamais observées à ce jour dans un malware mobile. Avec un arsenal enrichi de 107 commandes à distance, dont 38 inédites, […]

The post Zimperium découvre une nouvelle variante du cheval de Troie bancaire Hook, dotée des capacités les plus avancées à ce jour first appeared on UnderNews.
  •