Vue lecture

Mauvais alignement : que faire pour augmenter la productivité ?

Un manque d’alignement des équipes est plus qu’un simple souci occasionnel en entreprise. Il peut gravement nuire à la productivité. Près de la moitié des travailleurs (47 %) affirment que certains projets n’atteignent pas leurs objectifs en raison de problèmes d’alignement, et 36 % déclarent que des employés talentueux quittent l’organisation pour ces mêmes raisons. Tribune Lucid […]

The post Mauvais alignement : que faire pour augmenter la productivité ? first appeared on UnderNews.
  •  

Émergence de l’expansion de l’IA dans la chaîne d’approvisionnement en logiciels

Le rapport « Software Supply Chain State of the Union 2025″ révèle qu’un « quadruple facteur » d’exploitation de vulnérabilités, de CVEs mal notées, de mauvaise gouvernance des modèles ML, et plus encore, mettent en péril la confiance dans les logiciels récemment créés. Tribune – JFrog Ltd. (« JFrog »), la société de Liquid Software et créateurs de la plateforme […]

The post Émergence de l’expansion de l’IA dans la chaîne d’approvisionnement en logiciels first appeared on UnderNews.
  •  

Panneaux solaires mobiles : la solution flexible pour une énergie durable en déplacement

Les panneaux solaires mobiles représentent une technologie innovante qui rend l’approvisionnement énergétique flexible et durable. Ces systèmes permettent une production d’électricité indépendante dans divers contextes et offrent une alternative respectueuse de l’environnement aux sources d’énergie conventionnelles. Grâce à leur conception compacte et à leur polyvalence, les panneaux solaires mobiles ouvrent de nouvelles possibilités de production […]

The post Panneaux solaires mobiles : la solution flexible pour une énergie durable en déplacement first appeared on UnderNews.
  •  

Redéfinir l’avenir de l’infrastructure numérique : la révolution Edge Datacenter

La demande de traitement de données en temps réel explose à mesure que l’IoT, la 5G et les applications pilotées par l’IA redéfinissent les industries. De la fabrication, où les applications de l’industrie 4.0 nécessitent un traitement de données ultra-rapide pour surveiller et contrôler les opérations en temps réel, aux domaines comme les jeux et […]

The post Redéfinir l’avenir de l’infrastructure numérique : la révolution Edge Datacenter first appeared on UnderNews.
  •  

Selon OpenText, l’Agent IA ne remplace pas les métiers existants, mais les transformera en augmentant l’efficacité des employés

Depuis son adoption massive, l’Intelligence Artificielle (IA) suscite de nombreux débats. Si elle permet d’automatiser de nombreuses tâches répétitives et d’accroître la productivité, elle est aussi perçue comme une menace pour l’emploi. Ce débat perdure avec l’apparition des Agents IA. Pour Laurent Queulvée,VP Europe Sales chez OpenText, ces assistants intelligents ne visent pas à remplacer […]

The post Selon OpenText, l’Agent IA ne remplace pas les métiers existants, mais les transformera en augmentant l’efficacité des employés first appeared on UnderNews.
  •  

Près de la moitié des Millennials partagent les nouvelles les concernant sur des communautés en ligne avant d’en informer leurs proches

Près de la moitié des Millennials partagent les nouvelles les concernant sur des communautés en ligne avant d’en informer leurs proches. La dernière étude de Kaspersky fait ressortir un décalage grandissant sur la façon qu’ont les Millenials de communiquer sur leurs expériences personnelles. En effet, tandis que les réseaux sociaux sont devenus des outils de […]

The post Près de la moitié des Millennials partagent les nouvelles les concernant sur des communautés en ligne avant d’en informer leurs proches first appeared on UnderNews.
  •  

Un acteur de l’espionnage de type « China-Nexus » exploite activement une vulnérabilité critique dans Ivanti Connect Secure (CVE-2025-22457)

Mandiant a publié une nouvelle étude détaillant l’exploitation active d’une vulnérabilité critique (CVE-2025-22457) affectant les appliances VPN Ivanti Connect Secure (ICS). Cette publication s’inscrit dans le cadre d’une coordination avec Ivanti, qui vient de publier un avis de sécurité à ce sujet. Tribune – Un correctif pour la CVE-2025-22457 a été déployé le 11 février […]

The post Un acteur de l’espionnage de type « China-Nexus » exploite activement une vulnérabilité critique dans Ivanti Connect Secure (CVE-2025-22457) first appeared on UnderNews.
  •  

Journée mondiale de la sécurité du cloud : l’importance cruciale de la protection des identités

La journée mondiale de la sécurité du cloud, qui a lieu aujourd’hui, est un rappel opportun pour les organisations d’évaluer la solidité de leur posture en matière de sécurité des identités dans le cloud. Dans le paysage numérique actuel, celle-ci est primordiale, surtout dans un contexte d’augmentation constante des attaques contre les environnements cloud, comme […]

The post Journée mondiale de la sécurité du cloud : l’importance cruciale de la protection des identités first appeared on UnderNews.
  •  

Journée mondiale de la sécurité du cloud – Nouvel eBook sur le Zero Trust et la sécurité du cloud hybride

Dans un contexte où les activités et les processus sont de plus en plus dématérialisés, la sécurité des données dans le cloud devient un enjeu stratégique. Plus nos activités quotidiennes, nos processus opérationnels et nos infrastructures critiques migrent vers des environnements cloud, plus leur protection devient une priorité absolue. L’e-mail, le stockage de données, l’hébergement […]

The post Journée mondiale de la sécurité du cloud – Nouvel eBook sur le Zero Trust et la sécurité du cloud hybride first appeared on UnderNews.
  •  

PDF piégés : 68 % des cyberattaques commencent dans la boîte de réception, 22 % de ces cyberattaques sont cachées dans des fichiers PDF

L’an dernier, plus de 400 milliards de fichiers PDF ont été ouverts, et 16 milliards modifiés avec Adobe Acrobat. Aujourd’hui, le PDF est devenu le format de référence pour plus de 87 % des entreprises, que ce soit pour leurs échanges internes ou externes. Une popularité qui attire l’attention des cybercriminels : ce format largement […]

The post PDF piégés : 68 % des cyberattaques commencent dans la boîte de réception, 22 % de ces cyberattaques sont cachées dans des fichiers PDF first appeared on UnderNews.
  •  

Les attaques DDoS visant les infrastructures critiques jouent un rôle prépondérant dans les conflits géopolitiques

À l’heure où les services DDoS-for-hire, l’intelligence artificielle et les puissants réseaux de zombies représentent des vecteurs d’attaque majeurs, les attaques par déni de service distribué constituent des armes numériques de haute précision. Tribune – NETSCOUT SYSTEMS, INC., l’un des principaux fournisseurs de solutions de gestion des performances, de cybersécurité et de protection contre les […]

The post Les attaques DDoS visant les infrastructures critiques jouent un rôle prépondérant dans les conflits géopolitiques first appeared on UnderNews.
  •  

Gmail : Google Cloud annonce une nouvelle technologie de chiffrement

A l’occasion du 21ème anniversaire de Gmail, et alors que le Forum Incyber ouvre ses portes, Google Cloud annonce avoir développé une nouvelle technologie de chiffrement qui se soustrait des contraintes administratives et techniques des solutions actuelles. Grâce à cette fonctionnalité, les entreprises peuvent envoyer des mails chiffrés de bout en bout (E2EE) à n’importe […]

The post Gmail : Google Cloud annonce une nouvelle technologie de chiffrement first appeared on UnderNews.
  •  

Journée mondiale de la sécurité du cloud : Témoignage de SentinelOne

Le cloud est devenu l’épine dorsale des opérations d’une majorité d’entreprises. Il offre une flexibilité, une évolutivité et une agilité sans précédent. Cependant, ces grandes opportunités s’accompagnent de grandes responsabilités : protéger ces environnements cloud contre les menaces toujours plus sophistiquées. Tribune – La Journée mondiale de la sécurité du cloud, le 3 avril prochain, […]

The post Journée mondiale de la sécurité du cloud : Témoignage de SentinelOne first appeared on UnderNews.
  •  

Rapport GTIG : La Corée du Nord intensifie ses opérations cyber en Europe, via de faux travailleurs informatiques

Le  groupe Google Threat Intelligence Group (GTIG) vient de publier un nouveau rapport sur l’intensification des activités de travailleurs informatiques nord-coréens en Europe. Tribune – Depuis le dernier rapport du GTIG en septembre 2024 sur cette menace, les récentes mesures répressives aux États-Unis ont conduit à une intensification des activités en Europe ces derniers mois. […]

The post Rapport GTIG : La Corée du Nord intensifie ses opérations cyber en Europe, via de faux travailleurs informatiques first appeared on UnderNews.
  •  

Souveraineté numérique : les entreprises européennes face à la maîtrise de leur patrimoine de données

La souveraineté numérique est devenue un enjeu stratégique majeur pour les entreprises européennes. À l’heure où la protection des données, l’encadrement des usages par les géants de la tech et l’autonomie stratégique sont des priorités, maîtriser son patrimoine de données est essentiel pour garantir l’indépendance numérique et la conformité réglementaire. Cet article explore les objectifs […]

The post Souveraineté numérique : les entreprises européennes face à la maîtrise de leur patrimoine de données first appeared on UnderNews.
  •  

NIS2 : un tournant décisif pour la cybersécurité en Europe

Les cybermenaces gagnent chaque jour du terrain, 5 629 violations de données ont été signalées en 2024, soit +20 % en un an, et il devient impératif de protéger l’ensemble de l’économie. C’est l’ambition de la directive européenne NIS2 (Network and Information Security), qui vise à muscler la cybersécurité au niveau européen. Dans cette dynamique, la […]

The post NIS2 : un tournant décisif pour la cybersécurité en Europe first appeared on UnderNews.
  •  

Alerte – Des pirates exploitent les plugins WordPress mu pour injecter du spam et détourner des images de sites

Des cybercriminels utilisent le répertoire « mu-plugins » dans les sites WordPress pour dissimuler du code malveillant dans le but de maintenir un accès à distance persistant et de rediriger les visiteurs du site vers de faux sites. mu-plugins, abréviation de « must-use plugins » , désigne les plugins d’un répertoire spécial (« wp-content/mu-plugins ») qui sont automatiquement exécutés […]

The post Alerte – Des pirates exploitent les plugins WordPress mu pour injecter du spam et détourner des images de sites first appeared on UnderNews.
  •  

Que devient votre ADN quand l’entreprise qui le stocke n’existe plus ?

Alors que l’on apprend la faillite de 23andMe, entreprise emblématique des tests ADN grand public, un débat de fond s’ouvre sur un angle encore peu exploré : celui du devenir des données biométriques ultra-sensibles lorsque ce type d’acteur disparaît. Tribune – Nous partageons ci-dessous un commentaire de Suzanne Button, Field CTO (EMEA) chez Elastic, qui alerte […]

The post Que devient votre ADN quand l’entreprise qui le stocke n’existe plus ? first appeared on UnderNews.
  •  

Morphing Meerkat, un acteur malveillant sème le chaos avec une plateforme de phishing-as-a service sophistiquée

Infoblox Threat Intel a identifié une plateforme de Phishing-as-a-Service (PhaaS) particulièrement sophistiquée, représentant une menace majeure pour les entreprises du monde entier.    Tribune – Baptisée Morphing Meerkat, cette plateforme malveillante exploite de manière ingénieuse les enregistrements DNS d’échange de courrier (MX) pour générer dynamiquement de fausses pages de connexion et ainsi dérober les identifiants […]

The post Morphing Meerkat, un acteur malveillant sème le chaos avec une plateforme de phishing-as-a service sophistiquée first appeared on UnderNews.
  •  

World Back Up 2025 : Pour OpenText, la gestion proactive des données est essentielle à la sécurité et à la durabilité des entreprises

Le World Back Up est une initiative mondiale de sensibilisation à l’empreinte numérique, revêt une importance particulière en 2025. Avec l’adoption massive de l’intelligence artificielle (IA) dans tous les secteurs, les entreprises génèrent et stockent des volumes de données sans précédent. Tribune – Cette accumulation pose des défis majeurs en termes de gestion, de sécurité […]

The post World Back Up 2025 : Pour OpenText, la gestion proactive des données est essentielle à la sécurité et à la durabilité des entreprises first appeared on UnderNews.
  •