Vue lecture

Secure by Design : une priorité pour l’avenir

Depuis des années, renforcer la cyber-résilience fait l’objet d’une responsabilité partagée. Les acteurs du public comme du privé, les administrations, les entreprises, les universités et même les utilisateurs finaux, tiennent un rôle central dans la protection de l’infrastructure digitale collective. Tribune par Philippe Nault, Director Systems Engineering, France, Fortinet – Pourtant, à mesure que l’univers […]

The post Secure by Design : une priorité pour l’avenir first appeared on UnderNews.
  •  

Secure by Design : une priorité pour l’avenir

Depuis des années, renforcer la cyber-résilience fait l’objet d’une responsabilité partagée. Les acteurs du public comme du privé, les administrations, les entreprises, les universités et même les utilisateurs finaux, tiennent un rôle central dans la protection de l’infrastructure digitale collective. Tribune par Philippe Nault, Director Systems Engineering, France, Fortinet – Pourtant, à mesure que l’univers […]

The post Secure by Design : une priorité pour l’avenir first appeared on UnderNews.
  •  

Période des soldes, quelles conséquences des récentes fuites de données pour nos achats en ligne ?

Cette année, les soldes d’été auront lieu du mercredi 25 juin au mardi 22 juillet 2025 sur la grande majorité de l’Hexagone. Cette période commerciale très riche permettra, comme chaque année, aux consommateurs de profiter de bonnes affaires dans leurs boutiques favorites et sera l’occasion parfaite pour les commerçants de liquider leur collection de printemps/été […]

The post Période des soldes, quelles conséquences des récentes fuites de données pour nos achats en ligne ? first appeared on UnderNews.
  •  

Période des soldes, quelles conséquences des récentes fuites de données pour nos achats en ligne ?

Cette année, les soldes d’été auront lieu du mercredi 25 juin au mardi 22 juillet 2025 sur la grande majorité de l’Hexagone. Cette période commerciale très riche permettra, comme chaque année, aux consommateurs de profiter de bonnes affaires dans leurs boutiques favorites et sera l’occasion parfaite pour les commerçants de liquider leur collection de printemps/été […]

The post Période des soldes, quelles conséquences des récentes fuites de données pour nos achats en ligne ? first appeared on UnderNews.
  •  

Les jeux préférés de la Gen Z utilisés comme appât dans plus de 19 millions de tentatives de cyberattaques

Entre le 1er avril 2024 et le 31 mars 2025, Kaspersky a détecté plus de 19 millions de tentatives de téléchargement de fichiers malveillants ou indésirables se faisant passer pour des jeux vidéo particulièrement populaires auprès des 15-30 ans. GTA, Minecraft et Call of Duty figurant parmi les plus exploités, les cybercriminels suivant activement les […]

The post Les jeux préférés de la Gen Z utilisés comme appât dans plus de 19 millions de tentatives de cyberattaques first appeared on UnderNews.
  •  

Les jeux préférés de la Gen Z utilisés comme appât dans plus de 19 millions de tentatives de cyberattaques

Entre le 1er avril 2024 et le 31 mars 2025, Kaspersky a détecté plus de 19 millions de tentatives de téléchargement de fichiers malveillants ou indésirables se faisant passer pour des jeux vidéo particulièrement populaires auprès des 15-30 ans. GTA, Minecraft et Call of Duty figurant parmi les plus exploités, les cybercriminels suivant activement les […]

The post Les jeux préférés de la Gen Z utilisés comme appât dans plus de 19 millions de tentatives de cyberattaques first appeared on UnderNews.
  •  

Getronics liste les 5 menaces de cybersécurité majeures pour les PME en 2025 (et comment y faire face)

En 2025, les PME sont plus que jamais dans le viseur des cybercriminels. Phishing, ransomware, erreurs internes : les menaces se multiplient, alors que les ressources IT restent limitées. Getronics, leader mondial en matière de solutions technologiques, dresse la liste des cinq risques les plus critiques et explique comment les anticiper avec efficacité. Tribune Getronics. […]

The post Getronics liste les 5 menaces de cybersécurité majeures pour les PME en 2025 (et comment y faire face) first appeared on UnderNews.
  •  

Sensibilisation à la cybersécurité dans les collectivités locales

Conscio Technologies, spécialiste de la sensibilisation à la cybersécurité, annonce la disponibilité d’une étude sur le marché de la sensibilisation à la cybersécurité dans le secteur des collectivités locales. Cette étude a été menée auprès de 62 000 agents et s’appuie sur des campagnes de sensibilisation réalisées entre janvier et décembre 2024. Tribune – Conscio Technologies est le […]

The post Sensibilisation à la cybersécurité dans les collectivités locales first appeared on UnderNews.
  •  

Getronics liste les 5 menaces de cybersécurité majeures pour les PME en 2025 (et comment y faire face)

En 2025, les PME sont plus que jamais dans le viseur des cybercriminels. Phishing, ransomware, erreurs internes : les menaces se multiplient, alors que les ressources IT restent limitées. Getronics, leader mondial en matière de solutions technologiques, dresse la liste des cinq risques les plus critiques et explique comment les anticiper avec efficacité. Tribune Getronics. […]

The post Getronics liste les 5 menaces de cybersécurité majeures pour les PME en 2025 (et comment y faire face) first appeared on UnderNews.
  •  

Sensibilisation à la cybersécurité dans les collectivités locales

Conscio Technologies, spécialiste de la sensibilisation à la cybersécurité, annonce la disponibilité d’une étude sur le marché de la sensibilisation à la cybersécurité dans le secteur des collectivités locales. Cette étude a été menée auprès de 62 000 agents et s’appuie sur des campagnes de sensibilisation réalisées entre janvier et décembre 2024. Tribune – Conscio Technologies est le […]

The post Sensibilisation à la cybersécurité dans les collectivités locales first appeared on UnderNews.
  •  

Pourquoi une approche axée sur la sécurité facilite la transformation et stimule l’agilité des entreprises

À l’heure où les entreprises accélèrent leur transformation numérique pour rester compétitives, la cybersécurité s’impose comme un pilier stratégique, bien au-delà de la simple protection des systèmes. Colt Technology Services revient en trois points sur comment intégrée dès les premières phases des projets, la cybersécurité devient un véritable levier d’innovation et d’agilité. Tribune Colt.   […]

The post Pourquoi une approche axée sur la sécurité facilite la transformation et stimule l’agilité des entreprises first appeared on UnderNews.
  •  

Pourquoi une approche axée sur la sécurité facilite la transformation et stimule l’agilité des entreprises

À l’heure où les entreprises accélèrent leur transformation numérique pour rester compétitives, la cybersécurité s’impose comme un pilier stratégique, bien au-delà de la simple protection des systèmes. Colt Technology Services revient en trois points sur comment intégrée dès les premières phases des projets, la cybersécurité devient un véritable levier d’innovation et d’agilité. Tribune Colt.   […]

The post Pourquoi une approche axée sur la sécurité facilite la transformation et stimule l’agilité des entreprises first appeared on UnderNews.
  •  

Cybersécurité 2025 : comment concilier innovation et souveraineté dans un environnement menaçant ?

Dans un paysage numérique marqué par des menaces de plus en plus sophistiquées et des infrastructures qui se complexifient jour après jour, les entreprises doivent repenser leur approche de la sécurité et de la souveraineté technologique. Plusieurs tendances clés émergent cette année : L’accessibilité des SoC : les TPE, PME et ETI recherchent activement des […]

The post Cybersécurité 2025 : comment concilier innovation et souveraineté dans un environnement menaçant ? first appeared on UnderNews.
  •  

Sécuriser ses accès ERP : Authentification, permissions et bonnes pratiques

L’ERP est le cœur des opérations d’une entreprise, centralisant des données stratégiques sur la gestion des finances, des clients, des fournisseurs et des stocks. Pourtant, un accès mal sécurisé à cet outil peut ouvrir la porte à des cyberattaques dévastatrices. Une mauvaise gestion des permissions, des mots de passe faibles ou l’absence d’authentification renforcée sont […]

The post Sécuriser ses accès ERP : Authentification, permissions et bonnes pratiques first appeared on UnderNews.
  •  

Cybersécurité 2025 : comment concilier innovation et souveraineté dans un environnement menaçant ?

Dans un paysage numérique marqué par des menaces de plus en plus sophistiquées et des infrastructures qui se complexifient jour après jour, les entreprises doivent repenser leur approche de la sécurité et de la souveraineté technologique. Plusieurs tendances clés émergent cette année : L’accessibilité des SoC : les TPE, PME et ETI recherchent activement des […]

The post Cybersécurité 2025 : comment concilier innovation et souveraineté dans un environnement menaçant ? first appeared on UnderNews.
  •  

Sécuriser ses accès ERP : Authentification, permissions et bonnes pratiques

L’ERP est le cœur des opérations d’une entreprise, centralisant des données stratégiques sur la gestion des finances, des clients, des fournisseurs et des stocks. Pourtant, un accès mal sécurisé à cet outil peut ouvrir la porte à des cyberattaques dévastatrices. Une mauvaise gestion des permissions, des mots de passe faibles ou l’absence d’authentification renforcée sont […]

The post Sécuriser ses accès ERP : Authentification, permissions et bonnes pratiques first appeared on UnderNews.
  •  

Cybersécurité : quels enjeux pour les PME/ETI ?

Ces dernières années, la transformation numérique et la dématérialisation rapide, exacerbées par l’avènement du télétravail, du travail mobile et du travail hybride, ont élargi la surface d’attaque des entreprises. Les attaquants ont aujourd’hui une multitude de portes d’entrée pour attaquer les entreprises, même les PME et les ETI, qui sous-estiment encore bien trop souvent l’importance de […]

The post Cybersécurité : quels enjeux pour les PME/ETI ? first appeared on UnderNews.
  •  

Cybersécurité : quels enjeux pour les PME/ETI ?

Ces dernières années, la transformation numérique et la dématérialisation rapide, exacerbées par l’avènement du télétravail, du travail mobile et du travail hybride, ont élargi la surface d’attaque des entreprises. Les attaquants ont aujourd’hui une multitude de portes d’entrée pour attaquer les entreprises, même les PME et les ETI, qui sous-estiment encore bien trop souvent l’importance de […]

The post Cybersécurité : quels enjeux pour les PME/ETI ? first appeared on UnderNews.
  •  

Les bons réflexes après une cyberattaque et pour protéger son SI

Une cyberattaque peut bouleverser bien plus que les systèmes informatiques d’une entreprise. Elle affecte son image, ses clients, son fonctionnement quotidien. Pour une TPE ou une PME, ce genre d’incident peut mettre en péril toute l’activité si une réaction structurée n’est pas rapidement mise en œuvre. Pourtant, même sans expertise technique interne, il est possible […]

The post Les bons réflexes après une cyberattaque et pour protéger son SI first appeared on UnderNews.
  •  

Les bons réflexes après une cyberattaque et pour protéger son SI

Une cyberattaque peut bouleverser bien plus que les systèmes informatiques d’une entreprise. Elle affecte son image, ses clients, son fonctionnement quotidien. Pour une TPE ou une PME, ce genre d’incident peut mettre en péril toute l’activité si une réaction structurée n’est pas rapidement mise en œuvre. Pourtant, même sans expertise technique interne, il est possible […]

The post Les bons réflexes après une cyberattaque et pour protéger son SI first appeared on UnderNews.
  •