Vue lecture

ESET Research révèle LongNosedGoblin, un nouveau groupe APT aligné sur la Chine et ciblant des gouvernements en Asie

ESET Research dévoile un nouveau groupe APT aligné sur les intérêts de la Chine, baptisé LongNosedGoblin. Ce groupe détourne les Politiques de Groupe (Group Policy), un mécanisme clé de gestion des configurations et des droits sur les environnements Windows, couramment utilisé avec Active Directory, afin de déployer des charges malveillantes et de se déplacer latéralement […]

The post ESET Research révèle LongNosedGoblin, un nouveau groupe APT aligné sur la Chine et ciblant des gouvernements en Asie first appeared on UnderNews.
  •  

Votre maison connectée est-elle un terrain de jeu pour les cybercriminels ? Des pirates nord-coréens pourraient la cibler

La plupart des appareils domotiques sont souvent mal protégés, utilisent des protocoles de communication vulnérables et ne sont pas cryptés, ce qui les rend particulièrement vulnérables aux cybercriminels. Les utilisateurs facilitent souvent la tâche des pirates en n’installant pas les mises à jour et en utilisant des mots de passe faibles, avertissent les experts en […]

The post Votre maison connectée est-elle un terrain de jeu pour les cybercriminels ? Des pirates nord-coréens pourraient la cibler first appeared on UnderNews.
  •  

Le loup mal-aimé d’Intermarché déchaîne les passions et ouvre la voie à de nouvelles arnaques en ligne

Suite à la diffusion de la publicité de Noël d’Intermarché, mettant en scène un loup mal-aimé qui a décidé de changer ses habitudes alimentaires pour s’intégrer à la communauté de la forêt, celle-ci a rencontré un succès fulgurant à l’échelle mondiale et généré une forte demande pour des produits dérivés, laissant la porte ouverte à […]

The post Le loup mal-aimé d’Intermarché déchaîne les passions et ouvre la voie à de nouvelles arnaques en ligne first appeared on UnderNews.
  •  

2025, année noire des pannes IT mondiales : quelles leçons pour les entreprises ?

L’actualité de 2025 a été rythmée par les tensions géopolitiques, les fluctuations de l’économie mondiale et les avancées de l’intelligence artificielle (IA). Pourtant, un autre phénomène s’est imposé de manière récurrente dans le paysage médiatique : la multiplication de pannes informatiques majeures, de plus en plus étendues par leur ampleur et leurs conséquences. Tribune Netscout […]

The post 2025, année noire des pannes IT mondiales : quelles leçons pour les entreprises ? first appeared on UnderNews.
  •  

Recrudescence du phishing par code d’appareil OAuth visant à compromettre des comptes M365

L’entreprise de cybersécurité Proofpoint révèle aujourd’hui une nette augmentation des compromissions de comptes Microsoft 365. Tribune Proofpoint – Ces attaques sont orchestrées par des cybercriminels qui exploitent le flux d’autorisation par code d’appareil OAuth, un processus de connexion légitime de Microsoft, désormais détourné aussi bien par des groupes cybercriminels que par des acteurs étatiques. Les […]

The post Recrudescence du phishing par code d’appareil OAuth visant à compromettre des comptes M365 first appeared on UnderNews.
  •  

L’attaque du ministère de l’Intérieur souligne l’urgence d’une cyber-récupération intelligente

L’attaque contre le ministère de l’Intérieur révèle une vérité que trop d’institutions publiques et privées tardent à accepter : avoir une sauvegarde ne suffit plus. Il faut une sauvegarde intelligente. Tribune – Bastien Bobe, Directeur Cyber Sécurité, Europe chez Commvault commente : « Les attaques silencieuses ou destructrices rappellent une réalité essentielle : la cyber-résilience […]

The post L’attaque du ministère de l’Intérieur souligne l’urgence d’une cyber-récupération intelligente first appeared on UnderNews.
  •  

La face cachée des domaines parqués : de l’oubli à la menace

Internet : les domaines abandonnés sont un cimetière numérique d’où renaît le danger. Longtemps considérés comme de simples pages publicitaires sans danger, les domaines parqués sont devenus une nouvelle porte d’entrée majeure pour la cybercriminalité. Une nouvelle étude d’Infoblox Threat Intel révèle que plus de 90 % des visites vers des domaines parqués redirigent aujourd’hui […]

The post La face cachée des domaines parqués : de l’oubli à la menace first appeared on UnderNews.
  •  

Nouveau rapport SentinelLabs : LLMs & ransomware

SentinelLabs, l’équipe de recherche de SentinelOne vient de publier une nouvelle étude qui bouscule l’idée reçue selon laquelle l’IA ouvrirait la voie à une ère fondamentalement nouvelle en matière de ransomware. Tribune – Les analyses montrent que les modèles de langage (LLMs) agissent avant tout comme des accélérateurs et des outils d’industrialisation des pratiques déjà […]

The post Nouveau rapport SentinelLabs : LLMs & ransomware first appeared on UnderNews.
  •  

Cybersécurité : atteindre l’équilibre

La cybersécurité a changé. Poncif ? Peut-être. Mais est-on bien certain de savoir mesurer toutes les implications de cette étonnante évolution ? Peut-être pas. Depuis les dernières directives issues de la stratégie européenne de cybersécurité, les RSSI ont enfin obtenu, quasiment du jour au lendemain, l’entière attention de leur direction. Jusqu’ici, ne fallait-il pas se démener pour […]

The post Cybersécurité : atteindre l’équilibre first appeared on UnderNews.
  •  

Comment se créent les failles au sein d’un système d’informations ?

Lorsqu’une faille de sécurité est découverte au sein d’un système d’information (SI), la réaction est souvent la même : chercher une cause purement technique comme un bug, une mauvaise configuration ou un logiciel vulnérable. Pourtant, les failles (pour la majorité) ne naissent pas d’un incident isolé, mais plutôt d’un enchaînement de décisions humaines, de mouvements […]

The post Comment se créent les failles au sein d’un système d’informations ? first appeared on UnderNews.
  •  

Attaque DDoS MegaMedusa : éclairage technique NETSCOUT

L’équipe ASERT de NETSCOUT a récemment analysé comment la Threat Intelligence peut contribuer à neutraliser l’efficacité d’une campagne d’attaques DDoS. Le cas de MegaMedusa démontre concrètement l’importance du partage de la Threat Intelligence dans la cybersécurité. Tribune – Plus précisément, lorsque des informations open source identifiant l’infrastructure proxy de RipperSec ont été rendues publiques en […]

The post Attaque DDoS MegaMedusa : éclairage technique NETSCOUT first appeared on UnderNews.
  •  

Cybersécurité 2026 : les organisations sous la pression des Jeux et de l’IA

Mimecast, leader mondial de la cybersécurité qui redéfinit la manière dont les organisations sécurisent les risques humains, annonce ses prédictions en matière de menaces cyber pour l’année 2026. L’année prochaine sera sans conteste celle de la ruée vers l’or… L’or olympique bien sûr, mais aussi les montagnes d’or sur lesquelles sont assis les hyperscalers et […]

The post Cybersécurité 2026 : les organisations sous la pression des Jeux et de l’IA first appeared on UnderNews.
  •  

WatchGuard propose une voie simple vers une sécurité Zero Trust moderne

Une décennie de complexité Zero Trust enfin simplifiée grâce à une approche unifiée conçue pour les MSP et les organisations de toutes tailles. Tribune – WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, annonce la sortie d’un Bundle Zero Trust WatchGuard – une solution rationalisée qui rend enfin le Zero Trust accessible aux organisations de […]

The post WatchGuard propose une voie simple vers une sécurité Zero Trust moderne first appeared on UnderNews.
  •  

Sécurité VMware : le témoignage d’Object First après les attaques Brickstorm

Suite aux récentes attaques ciblant les environnements VMware vSphere, Object First a pensé que son témoignage et des conseils simples pourraient retenir l’attention de vos lecteurs. Tribune Object First – Les attaques Brickstorm ont été observées tout au long de 2025, avec des intrusions persistantes remontant parfois à avril 2024. Elles ont visé principalement les environnements VMware […]

The post Sécurité VMware : le témoignage d’Object First après les attaques Brickstorm first appeared on UnderNews.
  •  

Cybersécurité & collectivités : l’enjeu souvent sous-estimé des périphériques USB

Au regard des nombreux services délivrés aux citoyens, le secteur public est aujourd’hui fortement exposé au risque Cyber. Dans ce contexte, au sein des collectivités, et plus particulièrement dans les services sensibles comme la police municipale, les menaces cyber ne viennent pas toujours de là où on les attend. Ainsi, une simple clé USB peut […]

The post Cybersécurité & collectivités : l’enjeu souvent sous-estimé des périphériques USB first appeared on UnderNews.
  •  

Étude de KnowBe4 : 96 % des organisations peinent à sécuriser leurs équipes

Le rapport 2025 sur l’état du risque humain montre une augmentation des incidents liés au facteur humain ainsi que des violations impliquant des applications d’IA. Tribune – KnowBe4, la plateforme spécialisée dans la gestion des risques liés à l’humain et à l’IA agentique, dévoile un nouveau rapport : « The State of Human Risk 2025: […]

The post Étude de KnowBe4 : 96 % des organisations peinent à sécuriser leurs équipes first appeared on UnderNews.
  •  

ESET Research analyse les cybermenaces du second semestre 2025, l’IA se place au cœur des attaques

ESET Research dévoile son rapport semestriel couvrant la période de juin à novembre 2025. Ce document analyse les tendances du paysage des menaces, observées à la fois par la télémétrie ESET et par les analyses des experts en détection et en recherche des laboratoires ESET. Au second semestre 2025, les malwares qui utilisent l’intelligence artificielle […]

The post ESET Research analyse les cybermenaces du second semestre 2025, l’IA se place au cœur des attaques first appeared on UnderNews.
  •  

De l’IA autonome au vol de données de santé personnelles : les cybermenaces qui marqueront l’année 2026

De l’IA autonome au vol de données de santé personnelles : les cybermenaces qui marqueront 2026. Après une année record de violations de données en 2025, les experts en cybersécurité préviennent que les menaces s’intensifieront en 2026, alimentées par des attaques utilisant l’IA, des deepfakes sophistiqués et un nouveau risque qu’ils appellent « vol de données corporelles […]

The post De l’IA autonome au vol de données de santé personnelles : les cybermenaces qui marqueront l’année 2026 first appeared on UnderNews.
  •  

Delinea : Perspectives 2026

L’année 2026 marque l’avènement d’une société où l’Intelligence Artificielle redéfinit fondamentalement la cybersécurité. D’une part, elle agit comme un catalyseur de puissance géopolitique. D’autre part, l’adoption rapide et souvent non encadrée de ces outils au sein des entreprises laisse la porte ouverte à de nouvelles vulnérabilités. Face à l’évolution rapide de ces menaces, capables de […]

The post Delinea : Perspectives 2026 first appeared on UnderNews.
  •  

2026 : l’infrastructure IA en mutation

A l’approche de 2026, l’intelligence artificielle (IA) poursuit sa rapide évolution et redéfinit les attentes en matière de performances, de sécurité et d’efficacité. La croissance future du secteur informatique sera stimulée par des méga-tendances exigeant à la fois plus de puissance et plus d’efficacité, alliant IA et logiciels, et 2026 sera une autre année charnière. […]

The post 2026 : l’infrastructure IA en mutation first appeared on UnderNews.
  •  
❌