Vue lecture

Panne AWS : Kingston rappelle l’importance du stockage hors ligne pour la résilience numérique

La récente panne d’AWS a paralysé de nombreux services à travers le monde, plateformes d’e-commerce, réseaux sociaux, jeux en ligne et même certains opérateurs téléphoniques. Cet événement nous rappelle brutalement un fait : tout miser sur le cloud expose à des risques de dépendance et d’interruption massive. Tribune Kingston – Face à cette réalité, Kingston souhaite rappeler […]

The post Panne AWS : Kingston rappelle l’importance du stockage hors ligne pour la résilience numérique first appeared on UnderNews.
  •  

Panne AWS : Kingston rappelle l’importance du stockage hors ligne pour la résilience numérique

La récente panne d’AWS a paralysé de nombreux services à travers le monde, plateformes d’e-commerce, réseaux sociaux, jeux en ligne et même certains opérateurs téléphoniques. Cet événement nous rappelle brutalement un fait : tout miser sur le cloud expose à des risques de dépendance et d’interruption massive. Tribune Kingston – Face à cette réalité, Kingston souhaite rappeler […]

The post Panne AWS : Kingston rappelle l’importance du stockage hors ligne pour la résilience numérique first appeared on UnderNews.
  •  

ESET Research dévoile l’intensification des attaques du groupe Lazarus contre les fabricants de drones européens

Les chercheurs d’ESET ont récemment identifié une nouvelle campagne de l’opération DreamJob, menée par le groupe APT Lazarus, aligné avec la Corée du nord. Cette offensive a visé plusieurs entreprises européennes du secteur de la défense, notamment celles impliquées dans la conception de drones et de véhicules aériens sans pilote (UAV). Tribune ESET – Ce […]

The post ESET Research dévoile l’intensification des attaques du groupe Lazarus contre les fabricants de drones européens first appeared on UnderNews.
  •  

Cybersécurité : quand l’excès d’outils rend les risques invisibles

L’overtooling décrit l’utilisation excessive, et souvent évitable, d’un trop grand nombre de solutions. Quel rôle cela joue-t-il dans le département informatique ? Et comment les décideurs peuvent-ils l’éviter à long terme ? Tribune par Pascal Beurel, Senior Sales Engineer chez Gigamon – En moyenne, les équipes informatiques utilisent au moins cinq solutions différentes au quotidien, […]

The post Cybersécurité : quand l’excès d’outils rend les risques invisibles first appeared on UnderNews.
  •  

ESET Research dévoile l’intensification des attaques du groupe Lazarus contre les fabricants de drones européens

Les chercheurs d’ESET ont récemment identifié une nouvelle campagne de l’opération DreamJob, menée par le groupe APT Lazarus, aligné avec la Corée du nord. Cette offensive a visé plusieurs entreprises européennes du secteur de la défense, notamment celles impliquées dans la conception de drones et de véhicules aériens sans pilote (UAV). Tribune ESET – Ce […]

The post ESET Research dévoile l’intensification des attaques du groupe Lazarus contre les fabricants de drones européens first appeared on UnderNews.
  •  

Cybersécurité : quand l’excès d’outils rend les risques invisibles

L’overtooling décrit l’utilisation excessive, et souvent évitable, d’un trop grand nombre de solutions. Quel rôle cela joue-t-il dans le département informatique ? Et comment les décideurs peuvent-ils l’éviter à long terme ? Tribune par Pascal Beurel, Senior Sales Engineer chez Gigamon – En moyenne, les équipes informatiques utilisent au moins cinq solutions différentes au quotidien, […]

The post Cybersécurité : quand l’excès d’outils rend les risques invisibles first appeared on UnderNews.
  •  

L’IA générative réduit considérablement le temps de résolution des incidents pour les équipes ITSM

SolarWinds, un éditeur de premier plan de logiciels de gestion informatique et d’observabilité simples, puissants et sécurisés, vient de publier son rapport 2025 sur l’ITSM, qui différencie clairement les systèmes ITSM (gestion des systèmes informatiques) exploitant l’IA générative dans le cadre de leurs opérations et ceux qui ne l’utilisent pas. Le rapport a analysé plus […]

The post L’IA générative réduit considérablement le temps de résolution des incidents pour les équipes ITSM first appeared on UnderNews.
  •  

L’IA générative réduit considérablement le temps de résolution des incidents pour les équipes ITSM

SolarWinds, un éditeur de premier plan de logiciels de gestion informatique et d’observabilité simples, puissants et sécurisés, vient de publier son rapport 2025 sur l’ITSM, qui différencie clairement les systèmes ITSM (gestion des systèmes informatiques) exploitant l’IA générative dans le cadre de leurs opérations et ceux qui ne l’utilisent pas. Le rapport a analysé plus […]

The post L’IA générative réduit considérablement le temps de résolution des incidents pour les équipes ITSM first appeared on UnderNews.
  •  

82 % des femmes dans la tech affirment que davantage de femmes dirigeantes amélioreraient la culture d’entreprise

Le rapport 2025 sur les femmes dans la tech d’Acronis dévoile les perceptions liées à l’écart entre les sexes en matière d’évolution de carrière et d’opportunités de leadership. Acronis, spécialiste mondial de la cybersécurité et de la protection des données , a publié aujourd’hui son rapport 2025 sur les femmes dans le secteur de la […]

The post 82 % des femmes dans la tech affirment que davantage de femmes dirigeantes amélioreraient la culture d’entreprise first appeared on UnderNews.
  •  

Impact de la panne mondiale AWS

Le 20 octobre 2025, un incident a touché le datacenter le plus critique du groupe Amazon Web Services (AWS). Cette perturbation a provoqué une panne internet mondiale affectant de nombreuses entreprises. Tribune – Eileen Haggerty, VP, Product and Solutions Marketing chez NETSCOUT, insiste sur l’importance de la résilience opérationnelle :  « Des perturbations peuvent et vont survenir […]

The post Impact de la panne mondiale AWS first appeared on UnderNews.
  •  

82 % des femmes dans la tech affirment que davantage de femmes dirigeantes amélioreraient la culture d’entreprise

Le rapport 2025 sur les femmes dans la tech d’Acronis dévoile les perceptions liées à l’écart entre les sexes en matière d’évolution de carrière et d’opportunités de leadership. Acronis, spécialiste mondial de la cybersécurité et de la protection des données , a publié aujourd’hui son rapport 2025 sur les femmes dans le secteur de la […]

The post 82 % des femmes dans la tech affirment que davantage de femmes dirigeantes amélioreraient la culture d’entreprise first appeared on UnderNews.
  •  

Impact de la panne mondiale AWS

Le 20 octobre 2025, un incident a touché le datacenter le plus critique du groupe Amazon Web Services (AWS). Cette perturbation a provoqué une panne internet mondiale affectant de nombreuses entreprises. Tribune – Eileen Haggerty, VP, Product and Solutions Marketing chez NETSCOUT, insiste sur l’importance de la résilience opérationnelle :  « Des perturbations peuvent et vont survenir […]

The post Impact de la panne mondiale AWS first appeared on UnderNews.
  •  

Pour Denodo, la virtualisation des données s’impose comme une approche clé de la cybersécurité

Plus les technologies évoluent, plus la cybersécurité doit être l’affaire de tous, et notamment dans la sphère professionnelle. En entreprise, les données sont les actifs les plus sensibles, ce qui oblige les décideurs à repenser leurs stratégies. C’est dans ce contexte que la virtualisation des données prend tout son sens : en permettant d’accéder aux […]

The post Pour Denodo, la virtualisation des données s’impose comme une approche clé de la cybersécurité first appeared on UnderNews.
  •  

Pour Denodo, la virtualisation des données s’impose comme une approche clé de la cybersécurité

Plus les technologies évoluent, plus la cybersécurité doit être l’affaire de tous, et notamment dans la sphère professionnelle. En entreprise, les données sont les actifs les plus sensibles, ce qui oblige les décideurs à repenser leurs stratégies. C’est dans ce contexte que la virtualisation des données prend tout son sens : en permettant d’accéder aux […]

The post Pour Denodo, la virtualisation des données s’impose comme une approche clé de la cybersécurité first appeared on UnderNews.
  •  

Les applications OAuth détournées comme backdoors permanentes dans le cloud

Les chercheurs en cybersécurité de Proofpoint viennent de percer à jour une tactique de plus en plus répandue chez les cybercriminels, qui consiste à utiliser les applications OAuth pour maintenir un accès à long terme aux environnements cloud. Tribune – Cette technique permet de conserver un accès même après la réinitialisation des identifiants ou la […]

The post Les applications OAuth détournées comme backdoors permanentes dans le cloud first appeared on UnderNews.
  •  

JFrog découvre une nouvelle technique d’attaque MCP et une faille de sécurité

JFrog Security Research a découvert une nouvelle technique d’attaque affectant les écosystèmes d’IA qui utilisent le protocole MCP (Model Context Protocol) de manière vulnérable, baptisée « Prompt Hijacking ». La révélation effrayante est que, dans certains scénarios, un attaquant peut entièrement dicter la sortie d’un assistant IA (comme Claude) en exploitant les failles du canal […]

The post JFrog découvre une nouvelle technique d’attaque MCP et une faille de sécurité first appeared on UnderNews.
  •  

Les applications OAuth détournées comme backdoors permanentes dans le cloud

Les chercheurs en cybersécurité de Proofpoint viennent de percer à jour une tactique de plus en plus répandue chez les cybercriminels, qui consiste à utiliser les applications OAuth pour maintenir un accès à long terme aux environnements cloud. Tribune – Cette technique permet de conserver un accès même après la réinitialisation des identifiants ou la […]

The post Les applications OAuth détournées comme backdoors permanentes dans le cloud first appeared on UnderNews.
  •  

JFrog découvre une nouvelle technique d’attaque MCP et une faille de sécurité

JFrog Security Research a découvert une nouvelle technique d’attaque affectant les écosystèmes d’IA qui utilisent le protocole MCP (Model Context Protocol) de manière vulnérable, baptisée « Prompt Hijacking ». La révélation effrayante est que, dans certains scénarios, un attaquant peut entièrement dicter la sortie d’un assistant IA (comme Claude) en exploitant les failles du canal […]

The post JFrog découvre une nouvelle technique d’attaque MCP et une faille de sécurité first appeared on UnderNews.
  •  

Le SASE souverain, un incontournable pour la gestion des données sensibles

Le Secure Access Service Edge (SASE) constitue un modèle pertinent pour fournir des services de sécurité à proximité des utilisateurs et des applications. Cependant, pour les acteurs évoluant dans les secteurs de la santé, du service public, des services financiers ou encore de la défense, acheminer le trafic via des environnements cloud gérés par des […]

The post Le SASE souverain, un incontournable pour la gestion des données sensibles first appeared on UnderNews.
  •  

Le SASE souverain, un incontournable pour la gestion des données sensibles

Le Secure Access Service Edge (SASE) constitue un modèle pertinent pour fournir des services de sécurité à proximité des utilisateurs et des applications. Cependant, pour les acteurs évoluant dans les secteurs de la santé, du service public, des services financiers ou encore de la défense, acheminer le trafic via des environnements cloud gérés par des […]

The post Le SASE souverain, un incontournable pour la gestion des données sensibles first appeared on UnderNews.
  •