Vue lecture

Les applications OAuth détournées comme backdoors permanentes dans le cloud

Les chercheurs en cybersécurité de Proofpoint viennent de percer à jour une tactique de plus en plus répandue chez les cybercriminels, qui consiste à utiliser les applications OAuth pour maintenir un accès à long terme aux environnements cloud. Tribune – Cette technique permet de conserver un accès même après la réinitialisation des identifiants ou la […]

The post Les applications OAuth détournées comme backdoors permanentes dans le cloud first appeared on UnderNews.
  •  

JFrog découvre une nouvelle technique d’attaque MCP et une faille de sécurité

JFrog Security Research a découvert une nouvelle technique d’attaque affectant les écosystèmes d’IA qui utilisent le protocole MCP (Model Context Protocol) de manière vulnérable, baptisée « Prompt Hijacking ». La révélation effrayante est que, dans certains scénarios, un attaquant peut entièrement dicter la sortie d’un assistant IA (comme Claude) en exploitant les failles du canal […]

The post JFrog découvre une nouvelle technique d’attaque MCP et une faille de sécurité first appeared on UnderNews.
  •  

Les applications OAuth détournées comme backdoors permanentes dans le cloud

Les chercheurs en cybersécurité de Proofpoint viennent de percer à jour une tactique de plus en plus répandue chez les cybercriminels, qui consiste à utiliser les applications OAuth pour maintenir un accès à long terme aux environnements cloud. Tribune – Cette technique permet de conserver un accès même après la réinitialisation des identifiants ou la […]

The post Les applications OAuth détournées comme backdoors permanentes dans le cloud first appeared on UnderNews.
  •  

JFrog découvre une nouvelle technique d’attaque MCP et une faille de sécurité

JFrog Security Research a découvert une nouvelle technique d’attaque affectant les écosystèmes d’IA qui utilisent le protocole MCP (Model Context Protocol) de manière vulnérable, baptisée « Prompt Hijacking ». La révélation effrayante est que, dans certains scénarios, un attaquant peut entièrement dicter la sortie d’un assistant IA (comme Claude) en exploitant les failles du canal […]

The post JFrog découvre une nouvelle technique d’attaque MCP et une faille de sécurité first appeared on UnderNews.
  •  

Le SASE souverain, un incontournable pour la gestion des données sensibles

Le Secure Access Service Edge (SASE) constitue un modèle pertinent pour fournir des services de sécurité à proximité des utilisateurs et des applications. Cependant, pour les acteurs évoluant dans les secteurs de la santé, du service public, des services financiers ou encore de la défense, acheminer le trafic via des environnements cloud gérés par des […]

The post Le SASE souverain, un incontournable pour la gestion des données sensibles first appeared on UnderNews.
  •  

Le SASE souverain, un incontournable pour la gestion des données sensibles

Le Secure Access Service Edge (SASE) constitue un modèle pertinent pour fournir des services de sécurité à proximité des utilisateurs et des applications. Cependant, pour les acteurs évoluant dans les secteurs de la santé, du service public, des services financiers ou encore de la défense, acheminer le trafic via des environnements cloud gérés par des […]

The post Le SASE souverain, un incontournable pour la gestion des données sensibles first appeared on UnderNews.
  •  

Le GTIG dévoile l’opération d’influence pro-russe exploitant l’incursion d’un drone en Pologne

Le Google Threat Intelligence Group (GTIG) a observé une mobilisation rapide et coordonnée d’acteurs impliqués dans des opérations d’influence pro-russes, intervenue immédiatement après l’incursion signalée d’un drone russe dans l’espace aérien polonais les 9 et 10 septembre 2025. Tribune – Le nouvel article de recherche publié aujourd’hui met en lumière la manière dont l’infrastructure d’influence […]

The post Le GTIG dévoile l’opération d’influence pro-russe exploitant l’incursion d’un drone en Pologne first appeared on UnderNews.
  •  

Le GTIG dévoile l’opération d’influence pro-russe exploitant l’incursion d’un drone en Pologne

Le Google Threat Intelligence Group (GTIG) a observé une mobilisation rapide et coordonnée d’acteurs impliqués dans des opérations d’influence pro-russes, intervenue immédiatement après l’incursion signalée d’un drone russe dans l’espace aérien polonais les 9 et 10 septembre 2025. Tribune – Le nouvel article de recherche publié aujourd’hui met en lumière la manière dont l’infrastructure d’influence […]

The post Le GTIG dévoile l’opération d’influence pro-russe exploitant l’incursion d’un drone en Pologne first appeared on UnderNews.
  •  

Observer l’invisible : redonner de la clarté aux réseaux hybrides

Qu’il s’agisse du visionnage d’une série en streaming, du télétravail ou encore de l’accès à un service public en ligne, derrière chaque usage numérique circule une masse considérable de données. Pour en saisir l’ampleur, il suffit de regarder les données de l’ARCEP : en France, le trafic à l’interconnexion a atteint 50,8 Tbit/s fin 2024, […]

The post Observer l’invisible : redonner de la clarté aux réseaux hybrides first appeared on UnderNews.
  •  

Kaspersky et Incomedia lancent une initiative pour la digitalisation des PME en fin d’année

A partir d’octobre et jusqu’à fin décembre, Kaspersky et Incomedia lanceront une initiative conjointe destinée aux petites et moyennes entreprises (PME) en Europe. Cette collaboration se concrétise par une solution intégrée qui combine la protection de Kaspersky Small Office Security avec la facilité de création de sites web de WebSiteX5 Evo, développé par Incomedia. Cette […]

The post Kaspersky et Incomedia lancent une initiative pour la digitalisation des PME en fin d’année first appeared on UnderNews.
  •  

Observer l’invisible : redonner de la clarté aux réseaux hybrides

Qu’il s’agisse du visionnage d’une série en streaming, du télétravail ou encore de l’accès à un service public en ligne, derrière chaque usage numérique circule une masse considérable de données. Pour en saisir l’ampleur, il suffit de regarder les données de l’ARCEP : en France, le trafic à l’interconnexion a atteint 50,8 Tbit/s fin 2024, […]

The post Observer l’invisible : redonner de la clarté aux réseaux hybrides first appeared on UnderNews.
  •  

Kaspersky et Incomedia lancent une initiative pour la digitalisation des PME en fin d’année

A partir d’octobre et jusqu’à fin décembre, Kaspersky et Incomedia lanceront une initiative conjointe destinée aux petites et moyennes entreprises (PME) en Europe. Cette collaboration se concrétise par une solution intégrée qui combine la protection de Kaspersky Small Office Security avec la facilité de création de sites web de WebSiteX5 Evo, développé par Incomedia. Cette […]

The post Kaspersky et Incomedia lancent une initiative pour la digitalisation des PME en fin d’année first appeared on UnderNews.
  •  

Kaspersky détecte une nouvelle campagne APT du groupe Mysterious Elephant en Asie-Pacifique

Début 2025, l’équipe mondiale de recherche et d’analyse (GReAT) de Kaspersky a identifié une nouvelle campagne menée par le groupe APT « Mysterious Elephant ». Ce groupe cible principalement les entités gouvernementales et les organisations chargées des affaires étrangères en Asie-Pacifique, à plus forte raison au Pakistan, au Bangladesh, en Afghanistan, au Népal, et au […]

The post Kaspersky détecte une nouvelle campagne APT du groupe Mysterious Elephant en Asie-Pacifique first appeared on UnderNews.
  •  

Kaspersky détecte une nouvelle campagne APT du groupe Mysterious Elephant en Asie-Pacifique

Début 2025, l’équipe mondiale de recherche et d’analyse (GReAT) de Kaspersky a identifié une nouvelle campagne menée par le groupe APT « Mysterious Elephant ». Ce groupe cible principalement les entités gouvernementales et les organisations chargées des affaires étrangères en Asie-Pacifique, à plus forte raison au Pakistan, au Bangladesh, en Afghanistan, au Népal, et au […]

The post Kaspersky détecte une nouvelle campagne APT du groupe Mysterious Elephant en Asie-Pacifique first appeared on UnderNews.
  •  

Intégrer la cybersécurité dans l’ADN de l’entreprise

À l’occasion du mois européen de la cybersécurité, Diligent leader des solutions SaaS en gouvernance, risque et conformité (GRC), souhaite attirer l’attention sur un enjeu central encore trop souvent sous-estimé : l’intégration de la cybersécurité dans la culture d’entreprise. Tribune.   Alors que la majorité des organisations continuent de multiplier les outils pour se protéger, […]

The post Intégrer la cybersécurité dans l’ADN de l’entreprise first appeared on UnderNews.
  •  

Découverte du GTIG : des acteurs malveillants nord-coréens dissimulent des malwares sur des blockchains

Aujourd’hui, le Google Threat Intelligence Group (GTIG) a publié de nouvelles recherches mettant en exergue la manière dont le groupe de menace nord-coréen UNC5342 exploite une technique inédite, appelée « EtherHiding », pour diffuser des logiciels malveillants et, in fine, voler des cryptomonnaies et des données sensibles. Tribune. Ce qu’il y a de nouveau : Il […]

The post Découverte du GTIG : des acteurs malveillants nord-coréens dissimulent des malwares sur des blockchains first appeared on UnderNews.
  •  

1 ans après l’entrée en vigueur de NIS 2…quelques réflexions de Chris Hoskings, évangéliste en sécurité cloud chez SentinelOne

Le 17 octobre marque le premier anniversaire de l’entrée en vigueur de la directive européenne NIS2, conçue pour renforcer la cybersécurité des États membres. Mais selon Chris Hoskings, évangéliste en sécurité cloud chez SentinelOne, cet anniversaire met surtout en lumière une mise en œuvre inégale et préoccupante. Tribune. « Un an après la date limite […]

The post 1 ans après l’entrée en vigueur de NIS 2…quelques réflexions de Chris Hoskings, évangéliste en sécurité cloud chez SentinelOne first appeared on UnderNews.
  •  

Vérifier une signature électronique : un incontournable trop souvent oublié

La numérisation croissante des échanges amène les entreprises à utiliser massivement la signature électronique dans de nombreux cas d’usage : contrats, validations diverses, embauches, etc. Toutes ces opérations stratégiques engagent l’entreprise et nécessitent d’être parfaitement encadrées. N’oublions pas que toutes les signatures électroniques ne se valent pas et que la valeur des signatures pourra être remise […]

The post Vérifier une signature électronique : un incontournable trop souvent oublié first appeared on UnderNews.
  •  

Intégrer la cybersécurité dans l’ADN de l’entreprise

À l’occasion du mois européen de la cybersécurité, Diligent leader des solutions SaaS en gouvernance, risque et conformité (GRC), souhaite attirer l’attention sur un enjeu central encore trop souvent sous-estimé : l’intégration de la cybersécurité dans la culture d’entreprise. Tribune.   Alors que la majorité des organisations continuent de multiplier les outils pour se protéger, […]

The post Intégrer la cybersécurité dans l’ADN de l’entreprise first appeared on UnderNews.
  •  

Découverte du GTIG : des acteurs malveillants nord-coréens dissimulent des malwares sur des blockchains

Aujourd’hui, le Google Threat Intelligence Group (GTIG) a publié de nouvelles recherches mettant en exergue la manière dont le groupe de menace nord-coréen UNC5342 exploite une technique inédite, appelée « EtherHiding », pour diffuser des logiciels malveillants et, in fine, voler des cryptomonnaies et des données sensibles. Tribune. Ce qu’il y a de nouveau : Il […]

The post Découverte du GTIG : des acteurs malveillants nord-coréens dissimulent des malwares sur des blockchains first appeared on UnderNews.
  •