Vue lecture

Mauvais alignement : que faire pour augmenter la productivité ?

Un manque d’alignement des équipes est plus qu’un simple souci occasionnel en entreprise. Il peut gravement nuire à la productivité. Près de la moitié des travailleurs (47 %) affirment que certains projets n’atteignent pas leurs objectifs en raison de problèmes d’alignement, et 36 % déclarent que des employés talentueux quittent l’organisation pour ces mêmes raisons. Tribune Lucid […]

The post Mauvais alignement : que faire pour augmenter la productivité ? first appeared on UnderNews.
  •  

Émergence de l’expansion de l’IA dans la chaîne d’approvisionnement en logiciels

Le rapport « Software Supply Chain State of the Union 2025″ révèle qu’un « quadruple facteur » d’exploitation de vulnérabilités, de CVEs mal notées, de mauvaise gouvernance des modèles ML, et plus encore, mettent en péril la confiance dans les logiciels récemment créés. Tribune – JFrog Ltd. (« JFrog »), la société de Liquid Software et créateurs de la plateforme […]

The post Émergence de l’expansion de l’IA dans la chaîne d’approvisionnement en logiciels first appeared on UnderNews.
  •  

Panneaux solaires mobiles : la solution flexible pour une énergie durable en déplacement

Les panneaux solaires mobiles représentent une technologie innovante qui rend l’approvisionnement énergétique flexible et durable. Ces systèmes permettent une production d’électricité indépendante dans divers contextes et offrent une alternative respectueuse de l’environnement aux sources d’énergie conventionnelles. Grâce à leur conception compacte et à leur polyvalence, les panneaux solaires mobiles ouvrent de nouvelles possibilités de production […]

The post Panneaux solaires mobiles : la solution flexible pour une énergie durable en déplacement first appeared on UnderNews.
  •  

Redéfinir l’avenir de l’infrastructure numérique : la révolution Edge Datacenter

La demande de traitement de données en temps réel explose à mesure que l’IoT, la 5G et les applications pilotées par l’IA redéfinissent les industries. De la fabrication, où les applications de l’industrie 4.0 nécessitent un traitement de données ultra-rapide pour surveiller et contrôler les opérations en temps réel, aux domaines comme les jeux et […]

The post Redéfinir l’avenir de l’infrastructure numérique : la révolution Edge Datacenter first appeared on UnderNews.
  •  

Selon OpenText, l’Agent IA ne remplace pas les métiers existants, mais les transformera en augmentant l’efficacité des employés

Depuis son adoption massive, l’Intelligence Artificielle (IA) suscite de nombreux débats. Si elle permet d’automatiser de nombreuses tâches répétitives et d’accroître la productivité, elle est aussi perçue comme une menace pour l’emploi. Ce débat perdure avec l’apparition des Agents IA. Pour Laurent Queulvée,VP Europe Sales chez OpenText, ces assistants intelligents ne visent pas à remplacer […]

The post Selon OpenText, l’Agent IA ne remplace pas les métiers existants, mais les transformera en augmentant l’efficacité des employés first appeared on UnderNews.
  •  

Près de la moitié des Millennials partagent les nouvelles les concernant sur des communautés en ligne avant d’en informer leurs proches

Près de la moitié des Millennials partagent les nouvelles les concernant sur des communautés en ligne avant d’en informer leurs proches. La dernière étude de Kaspersky fait ressortir un décalage grandissant sur la façon qu’ont les Millenials de communiquer sur leurs expériences personnelles. En effet, tandis que les réseaux sociaux sont devenus des outils de […]

The post Près de la moitié des Millennials partagent les nouvelles les concernant sur des communautés en ligne avant d’en informer leurs proches first appeared on UnderNews.
  •  

Un acteur de l’espionnage de type « China-Nexus » exploite activement une vulnérabilité critique dans Ivanti Connect Secure (CVE-2025-22457)

Mandiant a publié une nouvelle étude détaillant l’exploitation active d’une vulnérabilité critique (CVE-2025-22457) affectant les appliances VPN Ivanti Connect Secure (ICS). Cette publication s’inscrit dans le cadre d’une coordination avec Ivanti, qui vient de publier un avis de sécurité à ce sujet. Tribune – Un correctif pour la CVE-2025-22457 a été déployé le 11 février […]

The post Un acteur de l’espionnage de type « China-Nexus » exploite activement une vulnérabilité critique dans Ivanti Connect Secure (CVE-2025-22457) first appeared on UnderNews.
  •  

Journée mondiale de la sécurité du cloud : l’importance cruciale de la protection des identités

La journée mondiale de la sécurité du cloud, qui a lieu aujourd’hui, est un rappel opportun pour les organisations d’évaluer la solidité de leur posture en matière de sécurité des identités dans le cloud. Dans le paysage numérique actuel, celle-ci est primordiale, surtout dans un contexte d’augmentation constante des attaques contre les environnements cloud, comme […]

The post Journée mondiale de la sécurité du cloud : l’importance cruciale de la protection des identités first appeared on UnderNews.
  •  

Journée mondiale de la sécurité du cloud – Nouvel eBook sur le Zero Trust et la sécurité du cloud hybride

Dans un contexte où les activités et les processus sont de plus en plus dématérialisés, la sécurité des données dans le cloud devient un enjeu stratégique. Plus nos activités quotidiennes, nos processus opérationnels et nos infrastructures critiques migrent vers des environnements cloud, plus leur protection devient une priorité absolue. L’e-mail, le stockage de données, l’hébergement […]

The post Journée mondiale de la sécurité du cloud – Nouvel eBook sur le Zero Trust et la sécurité du cloud hybride first appeared on UnderNews.
  •  

PDF piégés : 68 % des cyberattaques commencent dans la boîte de réception, 22 % de ces cyberattaques sont cachées dans des fichiers PDF

L’an dernier, plus de 400 milliards de fichiers PDF ont été ouverts, et 16 milliards modifiés avec Adobe Acrobat. Aujourd’hui, le PDF est devenu le format de référence pour plus de 87 % des entreprises, que ce soit pour leurs échanges internes ou externes. Une popularité qui attire l’attention des cybercriminels : ce format largement […]

The post PDF piégés : 68 % des cyberattaques commencent dans la boîte de réception, 22 % de ces cyberattaques sont cachées dans des fichiers PDF first appeared on UnderNews.
  •  

Les attaques DDoS visant les infrastructures critiques jouent un rôle prépondérant dans les conflits géopolitiques

À l’heure où les services DDoS-for-hire, l’intelligence artificielle et les puissants réseaux de zombies représentent des vecteurs d’attaque majeurs, les attaques par déni de service distribué constituent des armes numériques de haute précision. Tribune – NETSCOUT SYSTEMS, INC., l’un des principaux fournisseurs de solutions de gestion des performances, de cybersécurité et de protection contre les […]

The post Les attaques DDoS visant les infrastructures critiques jouent un rôle prépondérant dans les conflits géopolitiques first appeared on UnderNews.
  •  

Gmail : Google Cloud annonce une nouvelle technologie de chiffrement

A l’occasion du 21ème anniversaire de Gmail, et alors que le Forum Incyber ouvre ses portes, Google Cloud annonce avoir développé une nouvelle technologie de chiffrement qui se soustrait des contraintes administratives et techniques des solutions actuelles. Grâce à cette fonctionnalité, les entreprises peuvent envoyer des mails chiffrés de bout en bout (E2EE) à n’importe […]

The post Gmail : Google Cloud annonce une nouvelle technologie de chiffrement first appeared on UnderNews.
  •  

Journée mondiale de la sécurité du cloud : Témoignage de SentinelOne

Le cloud est devenu l’épine dorsale des opérations d’une majorité d’entreprises. Il offre une flexibilité, une évolutivité et une agilité sans précédent. Cependant, ces grandes opportunités s’accompagnent de grandes responsabilités : protéger ces environnements cloud contre les menaces toujours plus sophistiquées. Tribune – La Journée mondiale de la sécurité du cloud, le 3 avril prochain, […]

The post Journée mondiale de la sécurité du cloud : Témoignage de SentinelOne first appeared on UnderNews.
  •  

Rapport GTIG : La Corée du Nord intensifie ses opérations cyber en Europe, via de faux travailleurs informatiques

Le  groupe Google Threat Intelligence Group (GTIG) vient de publier un nouveau rapport sur l’intensification des activités de travailleurs informatiques nord-coréens en Europe. Tribune – Depuis le dernier rapport du GTIG en septembre 2024 sur cette menace, les récentes mesures répressives aux États-Unis ont conduit à une intensification des activités en Europe ces derniers mois. […]

The post Rapport GTIG : La Corée du Nord intensifie ses opérations cyber en Europe, via de faux travailleurs informatiques first appeared on UnderNews.
  •  

Souveraineté numérique : les entreprises européennes face à la maîtrise de leur patrimoine de données

La souveraineté numérique est devenue un enjeu stratégique majeur pour les entreprises européennes. À l’heure où la protection des données, l’encadrement des usages par les géants de la tech et l’autonomie stratégique sont des priorités, maîtriser son patrimoine de données est essentiel pour garantir l’indépendance numérique et la conformité réglementaire. Cet article explore les objectifs […]

The post Souveraineté numérique : les entreprises européennes face à la maîtrise de leur patrimoine de données first appeared on UnderNews.
  •  

NIS2 : un tournant décisif pour la cybersécurité en Europe

Les cybermenaces gagnent chaque jour du terrain, 5 629 violations de données ont été signalées en 2024, soit +20 % en un an, et il devient impératif de protéger l’ensemble de l’économie. C’est l’ambition de la directive européenne NIS2 (Network and Information Security), qui vise à muscler la cybersécurité au niveau européen. Dans cette dynamique, la […]

The post NIS2 : un tournant décisif pour la cybersécurité en Europe first appeared on UnderNews.
  •  

Alerte – Des pirates exploitent les plugins WordPress mu pour injecter du spam et détourner des images de sites

Des cybercriminels utilisent le répertoire « mu-plugins » dans les sites WordPress pour dissimuler du code malveillant dans le but de maintenir un accès à distance persistant et de rediriger les visiteurs du site vers de faux sites. mu-plugins, abréviation de « must-use plugins » , désigne les plugins d’un répertoire spécial (« wp-content/mu-plugins ») qui sont automatiquement exécutés […]

The post Alerte – Des pirates exploitent les plugins WordPress mu pour injecter du spam et détourner des images de sites first appeared on UnderNews.
  •  

Que devient votre ADN quand l’entreprise qui le stocke n’existe plus ?

Alors que l’on apprend la faillite de 23andMe, entreprise emblématique des tests ADN grand public, un débat de fond s’ouvre sur un angle encore peu exploré : celui du devenir des données biométriques ultra-sensibles lorsque ce type d’acteur disparaît. Tribune – Nous partageons ci-dessous un commentaire de Suzanne Button, Field CTO (EMEA) chez Elastic, qui alerte […]

The post Que devient votre ADN quand l’entreprise qui le stocke n’existe plus ? first appeared on UnderNews.
  •  

Morphing Meerkat, un acteur malveillant sème le chaos avec une plateforme de phishing-as-a service sophistiquée

Infoblox Threat Intel a identifié une plateforme de Phishing-as-a-Service (PhaaS) particulièrement sophistiquée, représentant une menace majeure pour les entreprises du monde entier.    Tribune – Baptisée Morphing Meerkat, cette plateforme malveillante exploite de manière ingénieuse les enregistrements DNS d’échange de courrier (MX) pour générer dynamiquement de fausses pages de connexion et ainsi dérober les identifiants […]

The post Morphing Meerkat, un acteur malveillant sème le chaos avec une plateforme de phishing-as-a service sophistiquée first appeared on UnderNews.
  •  

World Back Up 2025 : Pour OpenText, la gestion proactive des données est essentielle à la sécurité et à la durabilité des entreprises

Le World Back Up est une initiative mondiale de sensibilisation à l’empreinte numérique, revêt une importance particulière en 2025. Avec l’adoption massive de l’intelligence artificielle (IA) dans tous les secteurs, les entreprises génèrent et stockent des volumes de données sans précédent. Tribune – Cette accumulation pose des défis majeurs en termes de gestion, de sécurité […]

The post World Back Up 2025 : Pour OpenText, la gestion proactive des données est essentielle à la sécurité et à la durabilité des entreprises first appeared on UnderNews.
  •  

Pourquoi l’unité transfrontalière est essentielle pour les data centers dans un monde fragmenté

Les câbles sous-marins étaient autrefois les autoroutes invisibles de l’Internet, transportant discrètement des données entre les continents. Mais aujourd’hui, ils sont sous le feu des projecteurs. Les conflits dans des zones maritimes clés menacent de couper ces liens vitaux, obligeant les entreprises à rediriger leur trafic critique ou à contourner certaines régions. Tribune par Sami […]

The post Pourquoi l’unité transfrontalière est essentielle pour les data centers dans un monde fragmenté first appeared on UnderNews.
  •  

Sécuriser l’avenir du football : Google Cloud et l’Atlético de Madrid renforcent leur partenariat en cybersécurité

À une époque où la sécurité numérique est plus essentielle que jamais, l’Atlético de Madrid renforce ses défenses bien au-delà du terrain. Réputé pour sa résilience et sa discipline tactique sur le terrain, le club adopte la même approche proactive pour sécuriser ses opérations numériques et l’expérience de ses supporters. Google Cloud est fier d’étendre […]

The post Sécuriser l’avenir du football : Google Cloud et l’Atlético de Madrid renforcent leur partenariat en cybersécurité first appeared on UnderNews.
  •  

État des lieux de l’ECM chez les DSI en France : nouvelle étude de Hyland et Adelanto

Hyland, premier fournisseur de solutions unifiées de contenu, de processus et d’intelligence applicative et pionnier du Content Innovation CloudTM, annonce la publication d’une étude exclusive réalisée en partenariat avec l’agence Adelanto. Les résultats de cette étude, menée auprès de 132 DSI (Directeurs des Systèmes d’Information) et professionnels de l’ECM en France en octobre 2024, met […]

The post État des lieux de l’ECM chez les DSI en France : nouvelle étude de Hyland et Adelanto first appeared on UnderNews.
  •  

Elastic Security Labs découvre un nouveau malware dérobant des données depuis GitHub

Elastic Security Labs a identifié une nouvelle famille de malwares, SHELBY, qui vole des informations depuis GitHub. Composée de deux malwares novateurs, SHELBYLOADER et SHELBC2, elle a été diffusée via une campagne de phishing visant une entreprise de télécommunications irakienne pour installer un agent de “Command and Control” (C2), en utilisant des techniques d’obscurcissement et […]

The post Elastic Security Labs découvre un nouveau malware dérobant des données depuis GitHub first appeared on UnderNews.
  •  

Deepfake-as-a-Service : L’IA au cœur de la cyberfraude 2.0

Un nouveau rapport de TEHTRIS révèle l’industrialisation des deepfakes et de l’IA au service de la cybercriminalité, avec l’émergence de plateformes comme Haotian AI. Les entreprises et les gouvernements doivent se préparer à une nouvelle vague de menaces automatisées et sophistiquées. Tribune – TEHTRIS, éditeur de la TEHTRIS XDR AI PLATFORM qui détecte et neutralise […]

The post Deepfake-as-a-Service : L’IA au cœur de la cyberfraude 2.0 first appeared on UnderNews.
  •  

Lundi 31 mars Journée mondiale de la sauvegarde des données informatiques

À l’occasion de la Journée mondiale de la sauvegarde des données informatiques du lundi 31 mars, voici les commentaires de Edwin Weijdema, Field CTO EMEA, Strategy, Cybersecurity Lead et Michael Cade, Global Field CTO chez Veeam, spécialiste dans le domaine de la résilience des données. Tribune – « S’il y a quatorze ans, lorsque la […]

The post Lundi 31 mars Journée mondiale de la sauvegarde des données informatiques first appeared on UnderNews.
  •  

DORA et MFA : pourquoi la résistance au phishing est essentielle pour la cyber-résilience

Le 12 mars dernier, le Sénat français a examiné le projet de loi transposant les directives européennes NIS2, REC et DORA. Adopté en commission spéciale le 4 mars dernier, ce texte étend les obligations de cybersécurité à 15 000 entités et renforce leur résilience face aux cyberattaques. Une nécessité renforcée par les chiffres du CESIN […]

The post DORA et MFA : pourquoi la résistance au phishing est essentielle pour la cyber-résilience first appeared on UnderNews.
  •  

KDDI France renforce la cyber-résilience des entreprises avec son offre de coffre-fort anti-ransomware en partenariat avec DELL Technologies

KDDI France annonce le lancement d’une nouvelle offre de coffre-fort anti-ransomware destinée à protéger les données critiques des entreprises contre les cyberattaques. Développée en collaboration avec DELL Technologies, cette solution garantit une protection optimale en proposant une infrastructure sanctuarisée, déconnectée et immuable, rendant les sauvegardes totalement invisibles du réseau et de l’extérieur. Une solution immuable, hors […]

The post KDDI France renforce la cyber-résilience des entreprises avec son offre de coffre-fort anti-ransomware en partenariat avec DELL Technologies first appeared on UnderNews.
  •  

Le nombre de téléchargements de données via des applications d’IA générative a été multipliés par 30 en un an

Netskope Threat Labs : le nombre de téléchargements de données via des applications d’IA générative a été multipliés par 30 en un an ; par ailleurs, trois quarts des utilisateurs d’entreprise accèdent à des applis qui intègrent des fonctions d’IA générative. Faute de contrôles de sécurité des données appropriés, l’IA générative transforme à leur insu les […]

The post Le nombre de téléchargements de données via des applications d’IA générative a été multipliés par 30 en un an first appeared on UnderNews.
  •  

Fuite et vol de données : comment sauvegarder les informations irremplaçables ?

La récente fuite de données touchant la Métropole du Grand Paris, affectant environ 5 000 personnes, met en lumière la complexité croissante de la protection des informations sensibles. Selon le rapport IBM sur le coût d’une compromission de données en 2024, 35 % des violations impliquent des données dites « cachées », souvent stockées de manière dispersée, […]

The post Fuite et vol de données : comment sauvegarder les informations irremplaçables ? first appeared on UnderNews.
  •  

Kaspersky découvre un exploit zero-day dans Chrome utilisé dans des campagnes en cours

Kaspersky a identifié et aidé à corriger une vulnérabilité avancée repérée dans Google Chrome (CVE-2025-2783), permettant aux attaquants de contourner le système de protection de la sandbox du navigateur. L’exploit, découvert par l’équipe globale de recherche et d’analyse (GReAT) de Kaspersky, ne repose sur aucune action de la part de l’utilisateur en dehors du clic […]

The post Kaspersky découvre un exploit zero-day dans Chrome utilisé dans des campagnes en cours first appeared on UnderNews.
  •  

Cyberattaque contre Harvest : ‘importance de l’évaluation des risques Tiers des groupes financiers

La cyber-attaque contre Harvest, fournisseur de logiciels dédiés aux métiers du patrimoine et de la finance, prend de l’ampleur. La MAIF et le groupe Banque populaire-Caisse d’Épargne (BPCE) ont informé leurs clients que leurs données sensibles (salaire, actifs financiers, endettement, coordonnées) ont fuité dans cette cyberattaque. Tribune Aprovall  – Est-ce qu’une telle attaque aurait pu […]

The post Cyberattaque contre Harvest : ‘importance de l’évaluation des risques Tiers des groupes financiers first appeared on UnderNews.
  •  

Sécurité Cloud-native : quelles solutions techniques pour répondre aux défis opérationnels et réglementaires ?

Les environnements Cloud-natifs offrent une agilité sans précédent, mais ils sont aussi la cible privilégiée des cyberattaques. Avec des délais de notification d’incidents de 24-72 heures (Directive NIS2) et des exigences de gestion de vulnérabilités toujours plus strictes (Cyber Resilience Act ou CRA), comment les équipes opérationnelles peuvent-elles sécuriser leurs infrastructures tout en maintenant leur […]

The post Sécurité Cloud-native : quelles solutions techniques pour répondre aux défis opérationnels et réglementaires ? first appeared on UnderNews.
  •  

Trop confiants pour être prudents ? 71 % des Millenials ne vérifient pas toujours l’identité de leurs relations en ligne

La dernière étude de Kaspersky met au jour un manque de discernement de la part des Millenials concernant leurs habitudes numériques. Première génération à avoir grandi avec les réseaux sociaux, la Génération Y se montre confiante quant à sa maîtrise des outils technologiques. Selon l’enquête, 67 % des personnes interrogées se considèrent comme les personnes […]

The post Trop confiants pour être prudents ? 71 % des Millenials ne vérifient pas toujours l’identité de leurs relations en ligne first appeared on UnderNews.
  •  

Baromètre de la cybersécurité 2024 : Face à la forte hausse des cyberattaques, la prise de conscience progresse

Docaposte, spécialiste de la confiance numérique en France, et Cyblex Consulting, cabinet de conseil et d’audit en cybersécurité, présentent la deuxième édition du baromètre de la cybersécurité qui a vocation à évaluer année après année la maturité des entreprises et organisations publiques, leur compréhension des risques cyber et l’évaluation des actions mises en place. Parmi […]

The post Baromètre de la cybersécurité 2024 : Face à la forte hausse des cyberattaques, la prise de conscience progresse first appeared on UnderNews.
  •  

ESET Research détecte la première attaque européenne du groupe MirrorFace

Les chercheurs d’ESET ont détecté une activité de cyberespionnage menée par le groupe APT MirrorFace, aligné sur la Chine, contre un institut diplomatique d’Europe centrale en lien avec l’Expo 2025 qui se tiendra à Osaka au Japon. Connu principalement pour ses activités contre des organisations japonaises, c’est la première fois que MirrorFace tente d’infiltrer une […]

The post ESET Research détecte la première attaque européenne du groupe MirrorFace first appeared on UnderNews.
  •  

Elastic Security Labs découvre que des pirates utilisent des pilotes malveillants pour contourner la sécurité

Elastic Security Labs a repéré une campagne à motivation financière déployant le ransomware MEDUSA via un pilote malveillant (baptisé ABYSSWORKER). Le pilote est installé sur les machines des victimes, puis utilisé pour désactiver les systèmes de sécurité et échapper à la détection ou à la prévention. Tribune – Ce phénomène, déjà observé lors de campagnes […]

The post Elastic Security Labs découvre que des pirates utilisent des pilotes malveillants pour contourner la sécurité first appeared on UnderNews.
  •  

La messagerie au service des services financiers de taille moyenne : 6 façons d’en tirer le meilleur parti

La rapidité, la facilité, la personnalisation et l’engagement sont des critères essentiels dans les services financiers. Tribune OpenText – La messagerie sur mobile est une liaison directe avec la main ou la poche des clients, adhérents et collaborateurs. Selon Data.AI, en 2023, les français ont passé en moyenne un peu plus de 3h30 par jour […]

The post La messagerie au service des services financiers de taille moyenne : 6 façons d’en tirer le meilleur parti first appeared on UnderNews.
  •  

Cyber-risques dans le secteur de l’eau : moderniser et segmenter pour se protéger

Une étude récente de l’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI) a dressé un état des lieux des risques qu’encourent les entreprises et collectivités. Au moins 31 compromissions touchant des acteurs du secteur de l’eau en France ont été traitées par l’ANSSI depuis 2021, alertant d’une vulnérabilité certaine des services d’eau et d’assainissement.  Tribune – Selon Vincent […]

The post Cyber-risques dans le secteur de l’eau : moderniser et segmenter pour se protéger first appeared on UnderNews.
  •  

Le rootage et le jailbreaking des appareils mobiles restent une menace majeure pour la sécurité

Zimperium, spécialiste mondial de la sécurité mobile, met en garde les entreprises contre le débridage (rootage) et le jailbreaking des appareils mobiles qui représentent une menace en constante évolution. Les appareils mobiles rootés et jailbreakés contournent des protocoles de sécurité essentiels, exposant ainsi les entreprises aux malwares mobiles, aux violations de données et à la […]

The post Le rootage et le jailbreaking des appareils mobiles restent une menace majeure pour la sécurité first appeared on UnderNews.
  •