Vue lecture

UniConverter : L’améliorateur de Qualité Vidéo Ultime

Améliorer la qualité de vos vidéos n’a jamais été aussi essentiel dans un monde où le contenu visuel domine. Que ce soit pour des souvenirs précieux ou des projets professionnels, des vidéos nettes et fluides captent toujours davantage l’attention. Avec un outil comme l’Uniconverter améliorateur de qualité vidéo, tu peux transformer des séquences ordinaires en […]

The post UniConverter : L’améliorateur de Qualité Vidéo Ultime first appeared on UnderNews.
  •  

Rapport de la CNIL : L’authentification multi-facteur moderne, pierre angulaire de la lutte contre les cyberattaques

Suite à la publication de son rapport 2024 mettant en exergue l’explosion des fuites de données massives, la CNIL a annoncé vouloir rendre obligatoire la double authentification pour les entreprises et les organismes publics qui détiennent des bases de données de plus de 2 millions de personnes.  Tribune – Fabrice de Vésian, Senior Sales Director France & […]

The post Rapport de la CNIL : L’authentification multi-facteur moderne, pierre angulaire de la lutte contre les cyberattaques first appeared on UnderNews.
  •  

Journée mondiale du mot de passe 2025 Au-delà de la complexité : adopter un avenir sans mot de passe et sécurisé

La Journée mondiale du mot de passe deviendra, tôt ou tard, une relique du passé si l’on considère les récents développements en matière d’authentification. La tendance est passée de mots de passe complexes à des mots de passe plus longs et mémorables, l’authentification sans mot de passe représentant l’étape suivante naturelle. Tribune Zscaler – Les […]

The post Journée mondiale du mot de passe 2025 Au-delà de la complexité : adopter un avenir sans mot de passe et sécurisé first appeared on UnderNews.
  •  

Les mots de passe générés par l’IA ne font pas le poids face aux cybercriminels

À l’occasion de la Journée mondiale du mot de passe, Kaspersky met en garde contre la génération de mots de passe par l’IA. La majorité des services et applications en ligne exigent une authentification par mot de passe. Résultat : les utilisateurs accumulent une multitude de comptes et de mots de passe, qu’ils finissent souvent […]

The post Les mots de passe générés par l’IA ne font pas le poids face aux cybercriminels first appeared on UnderNews.
  •  

Attribution française à APT28 et les Jeux olympiques

Une annonce a été faite ces derniers jours par le ministère français des Affaires étrangères attribuant les récentes cyberactivités liées aux Jeux Olympiques de Paris à APT28. A ce titre, voici un commentaire de John Hultquist, Chief Analyst du Google Threat Intelligence Group sur le sujet. « Le gouvernement français a publié des détails sur les […]

The post Attribution française à APT28 et les Jeux olympiques first appeared on UnderNews.
  •  

Journée mondiale du mot de passe – Kingston rappelle que la sécurité passe aussi par le matériel

La Journée mondiale du mot de passe (World Password Day) est un événement annuel qui se tient le premier jeudi du mois de mai. Cette initiative rappelle l’importance des mots de passe en tant que ligne de défense face aux cyberattaques. Tribune – Mais face à la sophistication croissante des menaces, cette défense doit s’inscrire dans […]

The post Journée mondiale du mot de passe – Kingston rappelle que la sécurité passe aussi par le matériel first appeared on UnderNews.
  •  

Manipulation psychologique en cybersécurité : 1 attaque sur 4 cible l’humain en priorité, pas la machine

Le nouveau rapport annuel de Proofpoint « The Human Factor 2025, Vol. 1 : Social Engineering » vient d’être publié. Tribune – Ce rapport examine en profondeur les dernières tendances en matière d’ingénierie sociale : l’art de manipuler les émotions et les comportements humains pour inciter une personne à faire quelque chose qu’elle ne ferait pas […]

The post Manipulation psychologique en cybersécurité : 1 attaque sur 4 cible l’humain en priorité, pas la machine first appeared on UnderNews.
  •  

Quels sont les enseignements à tirer du blocage du financement du programme CVE ?

Après moult rebondissements, le financement a finalement été prolongé par la CISA afin de garantir la continuité du programme CVE. Bien que bénéfique pour le secteur, cette discussion a mis en lumière le rôle de MITRE et du NVD dans notre approche des CVE. Communiqué – JFrog vient de publier un article (en anglais) pour analyser cette […]

The post Quels sont les enseignements à tirer du blocage du financement du programme CVE ? first appeared on UnderNews.
  •  

Cybersécurité : Ce qu’il faut retenir des annonces Google au RSAC 2025 et du rapport annuel Zero-Day 2024 du GTIG

À l’occasion de l’ouverture de la conférence RSAC à San Francisco, Google Cloud a annoncé plusieurs améliorations de son portefeuille de sécurité. Ces dernières portent notamment sur les évolutions à venir de ses renseignements sur les menaces, sur sa vision stratégique de l’IA appliquée à la cybersécurité, ainsi que sur le renforcement des services de conseil de […]

The post Cybersécurité : Ce qu’il faut retenir des annonces Google au RSAC 2025 et du rapport annuel Zero-Day 2024 du GTIG first appeared on UnderNews.
  •  

Journée mondiale de la Passkey : renforcer sa sécurité personnelle contre les cyberattaques

Ce 1er mai a marqué la 12e édition de la Journée mondiale du mot de passe, et la reconnaissance officielle de la Journée mondiale de la Passkey par l’Alliance FIDO. Alors que le phishing reste l’un des vecteurs d’attaque les plus courants et les plus dangereux, cette journée est une occasion de s’interroger sur l’abandon […]

The post Journée mondiale de la Passkey : renforcer sa sécurité personnelle contre les cyberattaques first appeared on UnderNews.
  •  

Le récap’ de la semaine du 3 mai 2025

Bienvenue dans les actualités de la semaine du 03 mai 2025 : Fuites massives, cyberattaques russes, escroqueries ciblées, la CNIL tire la sonnette d’alarme, tandis que pirates et infostealers s’en donnent à cœur joie et le Protocole d’alerte ZATAZ a franchi sa 100 000ᵉ aide bénévole....
  •  

Multiples vulnérabilités dans les produits IBM (02 mai 2025)

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
  •  

Multiples vulnérabilités dans Microsoft Edge (02 mai 2025)

De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et un problème de sécurité non spécifié par l'éditeur.
  •  

Multiples vulnérabilités dans le noyau Linux d'Ubuntu (02 mai 2025)

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.
  •  

Multiples vulnérabilités dans les produits Mozilla (02 mai 2025)

De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.
  •  

Multiples vulnérabilités dans les produits Elastic (02 mai 2025)

De multiples vulnérabilités ont été découvertes dans les produits Elastic. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
  •