Vue lecture

Nouvelle étude Mandiant & GTIG : se défendre contre UNC3944 / Scattered Spider

Nous souhaitions attirer votre attention sur les nouvelles recommandations publiées par Mandiant et le Google Threat Intelligence Group (GTIG). Ces dernières visent à aider les organisations à se prémunir proactivement contre les tactiques utilisées par UNC3944, également connu sous le nom de Scattered Spider. Tribune. Voilà ce que les experts ont observé à propos de […]

The post Nouvelle étude Mandiant & GTIG : se défendre contre UNC3944 / Scattered Spider first appeared on UnderNews.
  •  

Check Point découvre une nouvelle campagne de phishing exploitant Dynamics 365 Customer Voice de Microsoft

Les chercheurs de Check Point ont identifié une nouvelle campagne de phishing exploitant Dynamics 365 Customer Voice de Microsoft, un produit de gestion de la relation client. Il est souvent utilisé pour enregistrer les appels clients, surveiller les avis clients, partager des enquêtes et suivre les retours. Tribune CheckPoint – Microsoft 365 est utilisé par […]

The post Check Point découvre une nouvelle campagne de phishing exploitant Dynamics 365 Customer Voice de Microsoft first appeared on UnderNews.
  •  

DragonForce Ransomware : le cartel en pleine ascension qui redéfinit l’extorsion hybride en 2025

Le paysage du ransomware ne fait pas qu’évoluer : il se fragmente, se décentralise et devient plus dangereux. Dans cet environnement volatil, DragonForce s’impose comme l’un des acteurs les plus intrigants et menaçants de 2025. Issu, semble-t-il, de racines hacktivistes, aujourd’hui pleinement immergé dans l’économie du cybercrime, DragonForce incarne une nouvelle génération de menaces hybrides […]

The post DragonForce Ransomware : le cartel en pleine ascension qui redéfinit l’extorsion hybride en 2025 first appeared on UnderNews.
  •  

State of Ransomware 2025 : Kaspersky présente son rapport annuel à l’occasion de la Journée internationale contre les ransomwares

A l’approche de la Journée contre les ransomwares, le 12 mai, Kaspersky présente son rapport annuel sur l’évolution des menaces ransomwares. Selon les données recueillies par le Kaspersky Security Network, le Moyen-Orient, l’Asie-Pacifique et l’Afrique sont les régions les plus concernées par les attaques par ransomwares, devant l’Amérique latine, l’Asie centrale et l’Europe. Au niveau mondial, […]

The post State of Ransomware 2025 : Kaspersky présente son rapport annuel à l’occasion de la Journée internationale contre les ransomwares first appeared on UnderNews.
  •  

Tarifs douaniers : Le Japon ciblé par des millions de message de phishing via le kit CoGUI

Les chercheurs de Proofpoint ont publié cette semaine de nouvelles analyses sur le kit de phishing nommé ‘CoGUI’, dont l’activité a considérablement augmenté ces dernières semaines au Japon. Les cybercriminels à l’origine de ces campagnes usurpent l’identité de grandes entreprises dont Amazon, Apple, PayPay ou encore Rakuten pour cibler activement les organisations japonaises. Tribune – Selon les observations de Proofpoint, […]

The post Tarifs douaniers : Le Japon ciblé par des millions de message de phishing via le kit CoGUI first appeared on UnderNews.
  •  

SentinelLabs dévoile une opération de phishing de grande échelle ciblant les détenteurs de cryptomonnaies

SentinelLabs, la division de recherche de SentinelOne, en collaboration avec Validin, plateforme mondiale d’intelligence sur Internet, met en lumière FreeDrain, un réseau mondial de phishing sur les cryptomonnaies, passé inaperçu depuis plusieurs années, qui dérobe des actifs numériques à l’échelle industrielle. Tribune. Une opération d’une ampleur sans précédent Tout a commencé lorsqu’une victime a annoncé à Validin avoir perdu 8 BTC (environ 500 000$) après […]

The post SentinelLabs dévoile une opération de phishing de grande échelle ciblant les détenteurs de cryptomonnaies first appeared on UnderNews.
  •  

Boom de l’automobile chinois en France : Sophos alerte sur le risque de vol de données

Le récent succès rencontré par le salon de l’automobile de Shanghai est un indicateur fort de l’essor du secteur de l’automobile chinois, notamment en matière de voiture électrique et d’intelligence embarquée. Sur les 90 millions de véhicules (voitures, camions et bus) produits dans le monde en 2024, 31,3 millions ont été produits en Chine, soit […]

The post Boom de l’automobile chinois en France : Sophos alerte sur le risque de vol de données first appeared on UnderNews.
  •  

S’appuyer sur un SOC externe pour élever son niveau de cyberprotection

Le sujet de la protection de ses infrastructures IT n’a jamais été aussi important. Avec la multiplication du nombre d’attaques qui affectent les entreprises et structures publiques, ces dernières doivent repenser en profondeur leurs mécanismes de cyberdéfense et se doter de nouvelles approches. Sur ce point, de nombreux paramètres sont à prendre en compte, comme […]

The post S’appuyer sur un SOC externe pour élever son niveau de cyberprotection first appeared on UnderNews.
  •  

QES : Une opportunité stratégique pour les PME françaises à l’heure des échanges numériques Vainius Fedotovas, Sumsub

Entre conformité au règlement eIDAS et sécurisation des échanges transfrontaliers, la signature électronique qualifiée (QES) permet aux PME d’aligner leurs processus sur les standards européens les plus stricts sans compromettre l’expérience utilisateur. La signature de documents est un acte engageant et juridiquement contraignant, ce qui nécessite un processus hautement sécurisé pour en garantir la validité […]

L’article QES : Une opportunité stratégique pour les PME françaises à l’heure des échanges numériques <br/><em>Vainius Fedotovas, Sumsub</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Les professionnels de santé envoient régulièrement des données confidentielles et réglementées vers des comptes d’IA générative et cloud personnels au travail

Le Threat Labs de Netskope annonce la publication de son nouveau rapport sur les menaces dans le secteur de la santé. Selon les conclusions de cette enquête, les professionnels de santé tentent régulièrement de téléverser des données sensibles vers des emplacements non approuvés sur le Web ou dans le cloud. Tribune – Ainsi, ChatGPT et Google […]

The post Les professionnels de santé envoient régulièrement des données confidentielles et réglementées vers des comptes d’IA générative et cloud personnels au travail first appeared on UnderNews.
  •  

Multiples vulnérabilités dans les produits Fortinet (13 mai 2025)

De multiples vulnérabilités ont été découvertes dans les produits Fortinet. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance. Fortinet indique que la vulnérabilité...
  •  

Vulnérabilités dans les produits Fortinet (13 mai 2025)

Le 13 mai 2025, Fortinet a publié un avis de sécurité concernant la vulnérabilité CVE-2025-32756. Celle-ci permet à un attaquant non authentifié d'exécuter du code arbitraire à distance. L'éditeur indique que cette vulnérabilité est activement exploitée. Les exploitations constatées jusqu'ici...
  •  

Les cyberattaques exploitant les marques préférées des familles ont augmenté de 38 % par rapport à l’année dernière

Les cyberattaques exploitant les marques préférées des familles ont augmenté de 38 % par rapport à l’année dernière. Tribune Kaspersky – À l’approche de la Journée internationale des familles, célébrée le 15 mai, les experts de Kaspersky ont analysé les cybermenaces qui se servent des marques « familiales » les plus populaires pour arriver à […]

The post Les cyberattaques exploitant les marques préférées des familles ont augmenté de 38 % par rapport à l’année dernière first appeared on UnderNews.
  •  

Les publicités comme armes sur Facebook : au cœur d’une campagne malveillante en plusieurs étapes exploitant l’image des cryptomonnaies

Une campagne persistante de malvertising cible actuellement Facebook, exploitant la notoriété d’échanges de cryptomonnaies bien établis pour piéger les victimes dans un réseau de logiciels malveillants. Tribune Bitdefender – Depuis le début de l’enquête menée par Bitdefender Labs, cette menace en constante évolution représente un risque majeur, en déployant des scripts frontaux déguisés avec soin et des […]

The post Les publicités comme armes sur Facebook : au cœur d’une campagne malveillante en plusieurs étapes exploitant l’image des cryptomonnaies first appeared on UnderNews.
  •  

Nutanix concrétise son Cloud Native AOS sur AWS

L’an dernier, à l’occasion de son évènement. NEXT 2024, Nutanix officialisait la réécriture de sa plateforme de données AOS sous forme de containers Kubernetes afin de permettre à ses services de données (snapshots, restaurations, DR, etc.) d’accompagner tous les Workloads containerisés où qu’ils s’exécutent et en se passant de tout hyperviseur ! Restait à concrétiser l’idée. […]

L’article Nutanix concrétise son Cloud Native AOS sur AWS est apparu en premier sur InformatiqueNews.fr.

  •  

VAST Data adopte la recherche vectorielle au cœur de sa plateforme

Avec l’arrivée de sa nouvelle fonction vector search directement intégrée dans sa plateforme, VAST Data poursuit ses efforts de réinvention du stockage. L’éditeur promet aux DSI une gouvernance unifiée, capable de mêler données structurées, non structurées et vecteurs sans pipeline complexe. Spécialiste américain proposant une plate‑forme de données « all‑flash » taillée pour l’IA et les immenses […]

L’article VAST Data adopte la recherche vectorielle au cœur de sa plateforme est apparu en premier sur InformatiqueNews.fr.

  •  

Multiples vulnérabilités dans les produits Siemens (13 mai 2025)

De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et une atteinte à la confidentialité des données.
  •  

Vulnérabilité dans Xen (13 mai 2025)

Une vulnérabilité a été découverte dans Xen. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
  •