Vue lecture

La résilience informatique des entreprises compromise par une mauvaise prise en compte du stress des RSSI

Selon une nouvelle étude de Zscaler, les organisations négligent la résilience personnelle des employés chargés de répondre aux incidents cyber critiques. Tribune – Zscaler, spécialiste de la sécurité dans le cloud, publie les résultats d’une étude qui stipule que les entreprises négligent souvent la résilience personnelle de leurs équipes IT, au profit de la résilience […]

The post La résilience informatique des entreprises compromise par une mauvaise prise en compte du stress des RSSI first appeared on UnderNews.
  •  

La résilience informatique des entreprises compromise par une mauvaise prise en compte du stress des RSSI

Selon une nouvelle étude de Zscaler, les organisations négligent la résilience personnelle des employés chargés de répondre aux incidents cyber critiques. Tribune – Zscaler, spécialiste de la sécurité dans le cloud, publie les résultats d’une étude qui stipule que les entreprises négligent souvent la résilience personnelle de leurs équipes IT, au profit de la résilience […]

The post La résilience informatique des entreprises compromise par une mauvaise prise en compte du stress des RSSI first appeared on UnderNews.
  •  

IA – Seulement 2 % des entreprises sont considérées comme étant vraiment prêtes

Un rapport F5 révèle que la plupart des entreprises sont encore loin d’être prêtes pour l’IA, confrontées à des problèmes de sécurité et de gouvernance entravant leur mise à l’échelle. Le rapport 2025 sur la stratégie d’application de l’IA de F5 révèle que 25 % des applications utilisent l’IA en moyenne, mais que seulement 2 […]

The post IA – Seulement 2 % des entreprises sont considérées comme étant vraiment prêtes first appeared on UnderNews.
  •  

Gamme smartphones Samsung 2025 : Lesquels choisir ?

Samsung continue de dominer le marché Android en 2025 avec une gamme riche et diversifiée. Que vous cherchiez un flagship ultra-puissant ou un modèle abordable mais performant, voici un comparatif des meilleurs smartphones Samsung selon leur rapport qualité/prix. Comparatif qualité/prix des meilleurs smartphones Samsung – Gamme 2025 🔝 Haut de gamme : puissance et innovation […]

The post Gamme smartphones Samsung 2025 : Lesquels choisir ? first appeared on UnderNews.
  •  

Les avantages d’une lettre recommandée en ligne

À l’ère du numérique, même les méthodes les plus traditionnelles comme l’envoi de lettres recommandées se réinventent. La lettre recommandée en ligne offre une solution moderne, efficace et sécurisée pour transmettre des documents importants. Voici pourquoi elle séduit de plus en plus de particuliers et de professionnels 📬 1. Simplicité et rapidité Le premier gros […]

The post Les avantages d’une lettre recommandée en ligne first appeared on UnderNews.
  •  

Rapport Check Point sur les ransomware T2 2025

Le nouveau rapport de Check Point portant sur les menaces liées aux ransomware, nous indique à quel point l’écosystème du ransomware évolue rapidement. Il est question ce trimestre de malwares générés par IA, d’un effondrement de la confiance dans le déchiffrement, de cartels soutenus par des affiliés, et d’un paysage de la menace fragmenté, plus […]

The post Rapport Check Point sur les ransomware T2 2025 first appeared on UnderNews.
  •  

Rapport Check Point sur les ransomware T2 2025

Le nouveau rapport de Check Point portant sur les menaces liées aux ransomware, nous indique à quel point l’écosystème du ransomware évolue rapidement. Il est question ce trimestre de malwares générés par IA, d’un effondrement de la confiance dans le déchiffrement, de cartels soutenus par des affiliés, et d’un paysage de la menace fragmenté, plus […]

The post Rapport Check Point sur les ransomware T2 2025 first appeared on UnderNews.
  •  

Les DSI français, trop frileux face à l’innovation technologique ?

Dans un monde où l’innovation technologique est devenue le moteur principal de compétitivité, les directions des systèmes d’information (DSI) françaises font preuve d’une prudence étonnante. Si la majorité des entreprises se disent tournées vers l’innovation, la réalité sur le terrain dépeint un tableau plus nuancé. L’adoption de technologies comme le cloud, l’intelligence artificielle ou les […]

The post Les DSI français, trop frileux face à l’innovation technologique ? first appeared on UnderNews.
  •  

Les DSI français, trop frileux face à l’innovation technologique ?

Dans un monde où l’innovation technologique est devenue le moteur principal de compétitivité, les directions des systèmes d’information (DSI) françaises font preuve d’une prudence étonnante. Si la majorité des entreprises se disent tournées vers l’innovation, la réalité sur le terrain dépeint un tableau plus nuancé. L’adoption de technologies comme le cloud, l’intelligence artificielle ou les […]

The post Les DSI français, trop frileux face à l’innovation technologique ? first appeared on UnderNews.
  •  

Une campagne d’usurpation d’identité via l’application Microsoft OAuth contourne la MFA

Les chercheurs de la société de cybersécurité Proofpoint publient aujourd’hui une analyse sur une campagne de phishing sophistiquée qui utilise de fausses applications Microsoft OAuth pour contourner l’authentification multifactorielle (MFA) et compromettre les comptes Microsoft 365. Voici les principales conclusions : Les auteurs de la menace créent de fausses applications Microsoft OAuth usurpant l’identité de […]

The post Une campagne d’usurpation d’identité via l’application Microsoft OAuth contourne la MFA first appeared on UnderNews.
  •  

Une campagne d’usurpation d’identité via l’application Microsoft OAuth contourne la MFA

Les chercheurs de la société de cybersécurité Proofpoint publient aujourd’hui une analyse sur une campagne de phishing sophistiquée qui utilise de fausses applications Microsoft OAuth pour contourner l’authentification multifactorielle (MFA) et compromettre les comptes Microsoft 365. Voici les principales conclusions : Les auteurs de la menace créent de fausses applications Microsoft OAuth usurpant l’identité de […]

The post Une campagne d’usurpation d’identité via l’application Microsoft OAuth contourne la MFA first appeared on UnderNews.
  •  

Zimperium découvre DoubleTrouble, un cheval de Troie bancaire mobile sophistiqué diffusé via Discord, qui amplifie le vol de données sensibles

Zimperium, spécialiste mondial de la sécurité mobile, a publié une nouvelle découverte de son équipe zLabs : un trojan bancaire mobile en pleine évolution, baptisé DoubleTrouble. Ce malware, dont le nom fait référence aux méthodes aléatoires composés de deux mots, a rapidement gagné en sophistication. Il intègre désormais des fonctionnalités avancées telles que l’enregistrement d’écran, […]

The post Zimperium découvre DoubleTrouble, un cheval de Troie bancaire mobile sophistiqué diffusé via Discord, qui amplifie le vol de données sensibles first appeared on UnderNews.
  •  

Zimperium découvre DoubleTrouble, un cheval de Troie bancaire mobile sophistiqué diffusé via Discord, qui amplifie le vol de données sensibles

Zimperium, spécialiste mondial de la sécurité mobile, a publié une nouvelle découverte de son équipe zLabs : un trojan bancaire mobile en pleine évolution, baptisé DoubleTrouble. Ce malware, dont le nom fait référence aux méthodes aléatoires composés de deux mots, a rapidement gagné en sophistication. Il intègre désormais des fonctionnalités avancées telles que l’enregistrement d’écran, […]

The post Zimperium découvre DoubleTrouble, un cheval de Troie bancaire mobile sophistiqué diffusé via Discord, qui amplifie le vol de données sensibles first appeared on UnderNews.
  •  

Vulnérabilités identifiées dans les caméras connectées Dahua Hero C1

Des chercheurs de Bitdefender ont identifié des vulnérabilités critiques dans le firmware de la série de caméras intelligentes Dahua Hero C1 (DH-H4C). Ces failles, affectant le protocole ONVIF de l’appareil ainsi que les gestionnaires de téléversement de fichiers, permettent à des attaquants non authentifiés d’exécuter des commandes arbitraires à distance, prenant ainsi le contrôle total […]

The post Vulnérabilités identifiées dans les caméras connectées Dahua Hero C1 first appeared on UnderNews.
  •  

Vulnérabilités identifiées dans les caméras connectées Dahua Hero C1

Des chercheurs de Bitdefender ont identifié des vulnérabilités critiques dans le firmware de la série de caméras intelligentes Dahua Hero C1 (DH-H4C). Ces failles, affectant le protocole ONVIF de l’appareil ainsi que les gestionnaires de téléversement de fichiers, permettent à des attaquants non authentifiés d’exécuter des commandes arbitraires à distance, prenant ainsi le contrôle total […]

The post Vulnérabilités identifiées dans les caméras connectées Dahua Hero C1 first appeared on UnderNews.
  •  

L’industrie des transports première cible des cyberattaques en 2025 en France

Alors que les tensions internationales rythment les premiers mois de l’année 2025, de nombreuses organisations et opérateurs d’infrastructures critiques sont victimes de cyberattaques. Ces dernières heures, Orange, Naval Group ou encore France Travail en ont d’ailleurs subi.    Tribune – Nozomi Networks, spécialiste de la sécurité OT et IoT, dévoile aujourd’hui son rapport bi-annuel « OT/IoT […]

The post L’industrie des transports première cible des cyberattaques en 2025 en France first appeared on UnderNews.
  •  

L’industrie des transports première cible des cyberattaques en 2025 en France

Alors que les tensions internationales rythment les premiers mois de l’année 2025, de nombreuses organisations et opérateurs d’infrastructures critiques sont victimes de cyberattaques. Ces dernières heures, Orange, Naval Group ou encore France Travail en ont d’ailleurs subi.    Tribune – Nozomi Networks, spécialiste de la sécurité OT et IoT, dévoile aujourd’hui son rapport bi-annuel « OT/IoT […]

The post L’industrie des transports première cible des cyberattaques en 2025 en France first appeared on UnderNews.
  •  

Malware XWorm : Emergence d’une nouvelle variante

En septembre 2024, le Threat Labs de Netskope a publié un rapport sur le malware XWorm et sa chaîne d’infection, dévoilant alors de nouvelles instructions de commande et de contrôle (C2) et analysant ses fonctionnalités notables. Communiqué – Après près d’un an de suivi de ce malware, les chercheurs de Netskope ont découvert une nouvelle version (version […]

The post Malware XWorm : Emergence d’une nouvelle variante first appeared on UnderNews.
  •  

Malware XWorm : Emergence d’une nouvelle variante

En septembre 2024, le Threat Labs de Netskope a publié un rapport sur le malware XWorm et sa chaîne d’infection, dévoilant alors de nouvelles instructions de commande et de contrôle (C2) et analysant ses fonctionnalités notables. Communiqué – Après près d’un an de suivi de ce malware, les chercheurs de Netskope ont découvert une nouvelle version (version […]

The post Malware XWorm : Emergence d’une nouvelle variante first appeared on UnderNews.
  •  

Former pour mieux détecter les cybermenaces

Google Cloud Security vient de publier les conclusions de son nouveau Threat Intelligence Benchmark : « Stop Reacting; Start Anticipating »*, une étude réalisée en partenariat avec Forrester. Les résultats mettent en lumière un écart alarmant entre la visibilité sur les menaces et le niveau de préparation des dirigeants, dans un environnement de cybermenaces en perpétuelle mutation. […]

The post Former pour mieux détecter les cybermenaces first appeared on UnderNews.
  •