Vue lecture

Les Français, indulgents avec leurs propres données, intransigeants envers les entreprises qui échouent à les protéger

Malgré des pratiques personnelles de cybersécurité limitées, un tiers des consommateurs se dit prêts à sanctionner une organisation en cas d’incident entraînant une fuite de données sensibles. Tribune – Une récente enquête menée par Commvault, l’un des principaux fournisseurs de solutions de cyber-résilience et de protection des données pour les environnements cloud hybrides, révèle que […]

The post Les Français, indulgents avec leurs propres données, intransigeants envers les entreprises qui échouent à les protéger first appeared on UnderNews.
  •  

Les Français, indulgents avec leurs propres données, intransigeants envers les entreprises qui échouent à les protéger

Malgré des pratiques personnelles de cybersécurité limitées, un tiers des consommateurs se dit prêts à sanctionner une organisation en cas d’incident entraînant une fuite de données sensibles. Tribune – Une récente enquête menée par Commvault, l’un des principaux fournisseurs de solutions de cyber-résilience et de protection des données pour les environnements cloud hybrides, révèle que […]

The post Les Français, indulgents avec leurs propres données, intransigeants envers les entreprises qui échouent à les protéger first appeared on UnderNews.
  •  

Quand le Shadow IT rencontre le Shadow AI – le cauchemar des DSI et RSSI

À l’ère du tout-numérique, les entreprises font face à une double menace qui hante leurs départements IT et sécurité : celle du Shadow IT et celle, plus récente, du Shadow AI. Avec la prolifération des services SaaS, souvent accessibles en freemium, les employés adoptent spontanément des outils sans l’aval de l’IT, créant un écosystème parallèle.  Convertisseurs […]

The post Quand le Shadow IT rencontre le Shadow AI – le cauchemar des DSI et RSSI first appeared on UnderNews.
  •  

Quand le Shadow IT rencontre le Shadow AI – le cauchemar des DSI et RSSI

À l’ère du tout-numérique, les entreprises font face à une double menace qui hante leurs départements IT et sécurité : celle du Shadow IT et celle, plus récente, du Shadow AI. Avec la prolifération des services SaaS, souvent accessibles en freemium, les employés adoptent spontanément des outils sans l’aval de l’IT, créant un écosystème parallèle.  Convertisseurs […]

The post Quand le Shadow IT rencontre le Shadow AI – le cauchemar des DSI et RSSI first appeared on UnderNews.
  •  

Un meilleur alignement entre les PDG et leur DSI favorise la prise de décisions stratégiques sur l’adoption de l’IA

Netskope, l’un des leaders dans le domaine de la sécurité et des réseaux modernes pour l’ère du cloud et de l’IA, publie une nouvelle étude mondiale selon laquelle l’alignement entre les PDG et leur DSI joue un rôle crucial dans l’adoption stratégique de l’IA. À l’heure où l’enthousiasme des entreprises pour les promesses que recèle […]

The post Un meilleur alignement entre les PDG et leur DSI favorise la prise de décisions stratégiques sur l’adoption de l’IA first appeared on UnderNews.
  •  

Moderniser sans rupture : pourquoi COBOL reste essentiel

Alors que les entreprises cherchent à suivre le rythme des innovations technologiques, la modernisation est trop souvent perçue comme une refonte totale, impliquant la réécriture d’applications complexes et vitales, souvent développées en COBOL. En réalité, moderniser consiste avant tout à faire évoluer intelligemment ce qui fonctionne déjà. Tribune par Scot Nielsen, VP Product Management, Rocket […]

The post Moderniser sans rupture : pourquoi COBOL reste essentiel first appeared on UnderNews.
  •  

Moderniser sans rupture : pourquoi COBOL reste essentiel

Alors que les entreprises cherchent à suivre le rythme des innovations technologiques, la modernisation est trop souvent perçue comme une refonte totale, impliquant la réécriture d’applications complexes et vitales, souvent développées en COBOL. En réalité, moderniser consiste avant tout à faire évoluer intelligemment ce qui fonctionne déjà. Tribune par Scot Nielsen, VP Product Management, Rocket […]

The post Moderniser sans rupture : pourquoi COBOL reste essentiel first appeared on UnderNews.
  •  

Fin du Support de Windows 10 et conséquences pour la vie privée

Avec la fin de vie (EOL) de Windows 10 prévue pour le 14 octobre 2025, la plupart des utilisateurs vont être contraints de migrer vers Windows 11 afin de continuer à recevoir les mises à jour de sécurité, qu’ils le souhaitent ou non. En effet, les systèmes Windows 10 non mis à jour deviendront vulnérables […]

The post Fin du Support de Windows 10 et conséquences pour la vie privée first appeared on UnderNews.
  •  

Fin du Support de Windows 10 et conséquences pour la vie privée

Avec la fin de vie (EOL) de Windows 10 prévue pour le 14 octobre 2025, la plupart des utilisateurs vont être contraints de migrer vers Windows 11 afin de continuer à recevoir les mises à jour de sécurité, qu’ils le souhaitent ou non. En effet, les systèmes Windows 10 non mis à jour deviendront vulnérables […]

The post Fin du Support de Windows 10 et conséquences pour la vie privée first appeared on UnderNews.
  •  

Des cyberpirates usurpent l’identité de grandes compagnies aériennes dans une nouvelle arnaque par e-mail visant les entreprises

Les experts de Kaspersky ont identifié une hausse notable des envois d’e‑mails frauduleux. Dans une des campagnes observées, des cybercriminels usurpent l’identité de grandes compagnies aériennes et d’aéroports, tels qu’Amsterdam Schiphol, Lufthansa, Emirates Airlines, Qatar Airways ou Etihad Airways, afin de pousser des entreprises à entrer en contact avec de prétendus fournisseurs ou partenaires. Cette […]

The post Des cyberpirates usurpent l’identité de grandes compagnies aériennes dans une nouvelle arnaque par e-mail visant les entreprises first appeared on UnderNews.
  •  

Les leaders en cybersécurité adoptent le modèle Zero Trust, mais tardent à adopter les outils de sécurité basés sur l’IA

Selon un nouveau rapport mondial sur la cybersécurité, 83% des entreprises ayant adopté une approche Zero Trust ont réussi à réduire les incidents de sécurité. Tribune – DXC Technology, l’un des principaux fournisseurs mondiaux de services technologiques classé au Fortune 500, dévoile aujourd’hui les résultats de sa nouvelle étude mondiale intitulée « The Trust Report […]

The post Les leaders en cybersécurité adoptent le modèle Zero Trust, mais tardent à adopter les outils de sécurité basés sur l’IA first appeared on UnderNews.
  •  

Un acteur affilié à CL0P exploite une faille zero-day d’Oracle E-Business Suite dans le cadre d’une campagne d’extorsion massive

Google Threat Intelligence Group (GTIG) et Mandiant viennent de publier une nouvelle analyse concernant une campagne d’extorsion active et étendue associée à la marque CL0P, ciblant Oracle E-Business Suite (EBS). Tribune – Selon GTIG, les acteurs ont réussi à enchaîner plusieurs vulnérabilités distinctes — dont une faille zero-day vraisemblablement identifiée comme CVE-2025-61882 — afin d’obtenir […]

The post Un acteur affilié à CL0P exploite une faille zero-day d’Oracle E-Business Suite dans le cadre d’une campagne d’extorsion massive first appeared on UnderNews.
  •  

Des cyberpirates usurpent l’identité de grandes compagnies aériennes dans une nouvelle arnaque par e-mail visant les entreprises

Les experts de Kaspersky ont identifié une hausse notable des envois d’e‑mails frauduleux. Dans une des campagnes observées, des cybercriminels usurpent l’identité de grandes compagnies aériennes et d’aéroports, tels qu’Amsterdam Schiphol, Lufthansa, Emirates Airlines, Qatar Airways ou Etihad Airways, afin de pousser des entreprises à entrer en contact avec de prétendus fournisseurs ou partenaires. Cette […]

The post Des cyberpirates usurpent l’identité de grandes compagnies aériennes dans une nouvelle arnaque par e-mail visant les entreprises first appeared on UnderNews.
  •  

Les leaders en cybersécurité adoptent le modèle Zero Trust, mais tardent à adopter les outils de sécurité basés sur l’IA

Selon un nouveau rapport mondial sur la cybersécurité, 83% des entreprises ayant adopté une approche Zero Trust ont réussi à réduire les incidents de sécurité. Tribune – DXC Technology, l’un des principaux fournisseurs mondiaux de services technologiques classé au Fortune 500, dévoile aujourd’hui les résultats de sa nouvelle étude mondiale intitulée « The Trust Report […]

The post Les leaders en cybersécurité adoptent le modèle Zero Trust, mais tardent à adopter les outils de sécurité basés sur l’IA first appeared on UnderNews.
  •  

Un acteur affilié à CL0P exploite une faille zero-day d’Oracle E-Business Suite dans le cadre d’une campagne d’extorsion massive

Google Threat Intelligence Group (GTIG) et Mandiant viennent de publier une nouvelle analyse concernant une campagne d’extorsion active et étendue associée à la marque CL0P, ciblant Oracle E-Business Suite (EBS). Tribune – Selon GTIG, les acteurs ont réussi à enchaîner plusieurs vulnérabilités distinctes — dont une faille zero-day vraisemblablement identifiée comme CVE-2025-61882 — afin d’obtenir […]

The post Un acteur affilié à CL0P exploite une faille zero-day d’Oracle E-Business Suite dans le cadre d’une campagne d’extorsion massive first appeared on UnderNews.
  •  

Zimperium identifie un spyware qui transforme les victimes en relais de diffusion

Zimperium découvre « ClayRat » : un nouveau spyware Android en forte expansion qui transforme les victimes en relais de distribution. Plus de 600 échantillons de spyware et 50 droppers (programmes injecteurs) ont été découverts en 90 jours, soulignant la croissance alarmante des menaces mobiles. Tribune – zLabs, l’équipe de recherche de Zimperium, leader mondial […]

The post Zimperium identifie un spyware qui transforme les victimes en relais de diffusion first appeared on UnderNews.
  •  

Se conformer à directive NIS2, un impératif

La directive NIS2 est entrée en vigueur. Avec elle, une nouvelle ère de responsabilités s’ouvre pour les organisations régulées de l’Union européenne. La cybersécurité n’est plus un luxe ni un avantage concurrentiel : c’est un prérequis réglementaire. Mais face à la montée en puissance des exigences, comment aligner conformité, efficacité opérationnelle et stratégie de résilience […]

The post Se conformer à directive NIS2, un impératif first appeared on UnderNews.
  •  

Cybersécurité des TPE/PME : face à l’IA, les défenses doivent désormais être proactives

Selon le baromètre 2025 de Cybermalveillance.gouv.fr, les TPE et PME françaises sont de plus en plus sensibilisées à la cybermalveillance, 44 % d’entre elles se sentant très exposées aux risques. Elles sont mieux équipées en outils tels que les logiciels antivirus, les pare-feu et les sauvegardes, et ont augmenté leur budget informatique de 19 %, […]

The post Cybersécurité des TPE/PME : face à l’IA, les défenses doivent désormais être proactives first appeared on UnderNews.
  •  

Les 5 erreurs réseaux coûteuses qui freinent les entreprises et comment les éviter

Les pannes réseau ne se contentent pas d’agacer les utilisateurs : elles engendrent des heures d’interruption, freinent la productivité et augmentent les risques opérationnels et cyber pour les entreprises. Une étude récente souligne qu’elles coûtent plus de 5 millions de dollars par an à plus d’un quart des entreprises dans le monde. Et pourtant, nombre […]

The post Les 5 erreurs réseaux coûteuses qui freinent les entreprises et comment les éviter first appeared on UnderNews.
  •  

Zimperium identifie un spyware qui transforme les victimes en relais de diffusion

Zimperium découvre « ClayRat » : un nouveau spyware Android en forte expansion qui transforme les victimes en relais de distribution. Plus de 600 échantillons de spyware et 50 droppers (programmes injecteurs) ont été découverts en 90 jours, soulignant la croissance alarmante des menaces mobiles. Tribune – zLabs, l’équipe de recherche de Zimperium, leader mondial […]

The post Zimperium identifie un spyware qui transforme les victimes en relais de diffusion first appeared on UnderNews.
  •