Vue lecture

239 applications malveillantes se trouvent sur Google Play Store, totalisant à elles seules 42 millions de téléchargements

Zscaler, Inc., leader de la sécurité cloud, publie aujourd’hui les résultats de son rapport 2025, élaboré par Zscaler ThreatLabz, portant sur les menaces mobiles, l’IoT et l’OT. Le rapport met en lumière les différentes techniques utilisées par les pirates informatiques pour exploiter les attaques par logiciels malveillants et signale que les hackers font constamment évoluer […]

The post 239 applications malveillantes se trouvent sur Google Play Store, totalisant à elles seules 42 millions de téléchargements first appeared on UnderNews.
  •  

Black Friday : Les e-commerçants sont prêts… les cybercriminels aussi

Le Black Friday est pour beaucoup d’e-commerçants la journée à ne surtout pas rater. Pour les cybercriminels, c’est l’inverse : la journée à exploiter absolument. Charge des serveurs, équipes sous tension, volumes de transactions multipliés… c’est le terrain de jeu rêvé pour lancer des attaques. Tribune – Communiqué d’Arnaud Lefebvre, directeur commercial et marketing chez […]

The post Black Friday : Les e-commerçants sont prêts… les cybercriminels aussi first appeared on UnderNews.
  •  

Directive NIS2 : vers une cybersécurité intégrée, au croisement du physique et du numérique

La directive européenne NIS2 redéfinit les règles du jeu en matière de cybersécurité pour des milliers d’organisations. Bien plus qu’un impératif réglementaire, elle impose une refonte globale de la sécurité des accès, des identités et des systèmes. Explications. Tribune par Steven Commander, Directeur Consultants et Régulations HID – ASSA ABLOY  La directive européenne NIS2 est […]

The post Directive NIS2 : vers une cybersécurité intégrée, au croisement du physique et du numérique first appeared on UnderNews.
  •  

L’essor des achats sur mobile de fin d’année multiplie par quatre les risques de phishing et de malwares

zLabs, l’équipe de recherche de Zimperium, leader mondial de la sécurité mobile, publie une nouvelle analyse révélant une forte hausse des menaces mobiles liées à l’approche des fêtes de fin d’année. Intitulé « Mobile Shopping Report: From Carts to Credentials » (Rapport sur les achats mobiles : du panier d’achat aux identifiants), le rapport souligne […]

The post L’essor des achats sur mobile de fin d’année multiplie par quatre les risques de phishing et de malwares first appeared on UnderNews.
  •  

239 applications malveillantes se trouvent sur Google Play Store, totalisant à elles seules 42 millions de téléchargements

Zscaler, Inc., leader de la sécurité cloud, publie aujourd’hui les résultats de son rapport 2025, élaboré par Zscaler ThreatLabz, portant sur les menaces mobiles, l’IoT et l’OT. Le rapport met en lumière les différentes techniques utilisées par les pirates informatiques pour exploiter les attaques par logiciels malveillants et signale que les hackers font constamment évoluer […]

The post 239 applications malveillantes se trouvent sur Google Play Store, totalisant à elles seules 42 millions de téléchargements first appeared on UnderNews.
  •  

Black Friday : Les e-commerçants sont prêts… les cybercriminels aussi

Le Black Friday est pour beaucoup d’e-commerçants la journée à ne surtout pas rater. Pour les cybercriminels, c’est l’inverse : la journée à exploiter absolument. Charge des serveurs, équipes sous tension, volumes de transactions multipliés… c’est le terrain de jeu rêvé pour lancer des attaques. Tribune – Communiqué d’Arnaud Lefebvre, directeur commercial et marketing chez […]

The post Black Friday : Les e-commerçants sont prêts… les cybercriminels aussi first appeared on UnderNews.
  •  

Directive NIS2 : vers une cybersécurité intégrée, au croisement du physique et du numérique

La directive européenne NIS2 redéfinit les règles du jeu en matière de cybersécurité pour des milliers d’organisations. Bien plus qu’un impératif réglementaire, elle impose une refonte globale de la sécurité des accès, des identités et des systèmes. Explications. Tribune par Steven Commander, Directeur Consultants et Régulations HID – ASSA ABLOY  La directive européenne NIS2 est […]

The post Directive NIS2 : vers une cybersécurité intégrée, au croisement du physique et du numérique first appeared on UnderNews.
  •  

L’essor des achats sur mobile de fin d’année multiplie par quatre les risques de phishing et de malwares

zLabs, l’équipe de recherche de Zimperium, leader mondial de la sécurité mobile, publie une nouvelle analyse révélant une forte hausse des menaces mobiles liées à l’approche des fêtes de fin d’année. Intitulé « Mobile Shopping Report: From Carts to Credentials » (Rapport sur les achats mobiles : du panier d’achat aux identifiants), le rapport souligne […]

The post L’essor des achats sur mobile de fin d’année multiplie par quatre les risques de phishing et de malwares first appeared on UnderNews.
  •  

Cybersécurité : comment la France prépare la défense de ses données à l’ère quantique

Depuis longtemps, la physique quantique nourrit la science-fiction. Dans Star Trek, des capitaines utilisent le tunnel quantique et l’intrication pour téléporter des personnages vers des mondes lointains, communiquer via le subespace, ou encore envisager des moteurs à distorsion, tous plus rapides que la lumière. Ces idées semblaient à l’époque relever de la pure fantaisie. Pourtant […]

The post Cybersécurité : comment la France prépare la défense de ses données à l’ère quantique first appeared on UnderNews.
  •  

Black Friday : CyberArk appelle à repenser la gestion des identités

À l’occasion du Black Friday une période de fortes promotions en ligne, CyberArk leader mondial de la sécurité des identités, souhaite alerter sur un enjeu encore trop souvent négligé : la manière dont sont gérées les identités au sein des organisations, qu’il s’agisse d’utilisateurs, de machines ou de systèmes. Tribune – En cette période de pics […]

The post Black Friday : CyberArk appelle à repenser la gestion des identités first appeared on UnderNews.
  •  

Endgame Europol : Proofpoint, partenaire déterminant du démantèlement de 1025 Serveurs

L’Opération Endgame d’Europol vient de marquer un tournant majeur dans la lutte contre la cybercriminalité internationale. Tribune – Coordonnée du 10 au 13 novembre 2025 depuis La Haye, cette phase a conduit au démantèlement de plus de 1025 serveurs dans le monde entier, ciblant des menaces majeures comme l’infostealer Rhadamanthys, le Remote Access Trojan VenomRAT et […]

The post Endgame Europol : Proofpoint, partenaire déterminant du démantèlement de 1025 Serveurs first appeared on UnderNews.
  •  

Cybersécurité : comment la France prépare la défense de ses données à l’ère quantique

Depuis longtemps, la physique quantique nourrit la science-fiction. Dans Star Trek, des capitaines utilisent le tunnel quantique et l’intrication pour téléporter des personnages vers des mondes lointains, communiquer via le subespace, ou encore envisager des moteurs à distorsion, tous plus rapides que la lumière. Ces idées semblaient à l’époque relever de la pure fantaisie. Pourtant […]

The post Cybersécurité : comment la France prépare la défense de ses données à l’ère quantique first appeared on UnderNews.
  •  

Black Friday : CyberArk appelle à repenser la gestion des identités

À l’occasion du Black Friday une période de fortes promotions en ligne, CyberArk leader mondial de la sécurité des identités, souhaite alerter sur un enjeu encore trop souvent négligé : la manière dont sont gérées les identités au sein des organisations, qu’il s’agisse d’utilisateurs, de machines ou de systèmes. Tribune – En cette période de pics […]

The post Black Friday : CyberArk appelle à repenser la gestion des identités first appeared on UnderNews.
  •  

Endgame Europol : Proofpoint, partenaire déterminant du démantèlement de 1025 Serveurs

L’Opération Endgame d’Europol vient de marquer un tournant majeur dans la lutte contre la cybercriminalité internationale. Tribune – Coordonnée du 10 au 13 novembre 2025 depuis La Haye, cette phase a conduit au démantèlement de plus de 1025 serveurs dans le monde entier, ciblant des menaces majeures comme l’infostealer Rhadamanthys, le Remote Access Trojan VenomRAT et […]

The post Endgame Europol : Proofpoint, partenaire déterminant du démantèlement de 1025 Serveurs first appeared on UnderNews.
  •  

IA générative et cybersécurité offensive : quand les LLM tombent entre de mauvaises mains

Les modèles de langage de grande taille (LLM, pour Large Language Models) comme ChatGPT, Claude ou encore Gemini, ont révolutionné l’accès à l’information et à l’assistance technique. Grâce à leur capacité à comprendre le langage naturel et à générer du texte de qualité, ils permettent à chacun, professionnel ou non, de créer, coder, apprendre ou […]

The post IA générative et cybersécurité offensive : quand les LLM tombent entre de mauvaises mains first appeared on UnderNews.
  •  

IA générative et cybersécurité offensive : quand les LLM tombent entre de mauvaises mains

Les modèles de langage de grande taille (LLM, pour Large Language Models) comme ChatGPT, Claude ou encore Gemini, ont révolutionné l’accès à l’information et à l’assistance technique. Grâce à leur capacité à comprendre le langage naturel et à générer du texte de qualité, ils permettent à chacun, professionnel ou non, de créer, coder, apprendre ou […]

The post IA générative et cybersécurité offensive : quand les LLM tombent entre de mauvaises mains first appeared on UnderNews.
  •  

Kaspersky met en garde contre le chantage exercé par de prétendus « pirates informatiques », « forces de l’ordre » et « tueurs à gages »

Dans leurs e-mails frauduleux, les pirates intègrent des informations personnelles, telles que les noms complets et les numéros de téléphone, afin de paraître crédibles et de semer la panique parmi leurs victimes. En effet, ils se font généralement passer pour des hackers informatiques détenant des données compromettantes, des forces de l’ordre émettant de fausses convocations, […]

The post Kaspersky met en garde contre le chantage exercé par de prétendus « pirates informatiques », « forces de l’ordre » et « tueurs à gages » first appeared on UnderNews.
  •  

Kaspersky met en garde contre le chantage exercé par de prétendus « pirates informatiques », « forces de l’ordre » et « tueurs à gages »

Dans leurs e-mails frauduleux, les pirates intègrent des informations personnelles, telles que les noms complets et les numéros de téléphone, afin de paraître crédibles et de semer la panique parmi leurs victimes. En effet, ils se font généralement passer pour des hackers informatiques détenant des données compromettantes, des forces de l’ordre émettant de fausses convocations, […]

The post Kaspersky met en garde contre le chantage exercé par de prétendus « pirates informatiques », « forces de l’ordre » et « tueurs à gages » first appeared on UnderNews.
  •  

Sensibilisation à la cybersécurité : le phishing et les mises à jour logicielles restent les principaux enjeux

Si cette année, les menaces sont devenues plus automatisées, opportunistes et incessantes, deux pratiques fondamentales restent essentielles : se protéger contre le phishing et maintenir les logiciels à jour. Ces pratiques n’ont rien de nouveau, mais elles restent la meilleure défense d’aujourd’hui et de demain. Tribune par Derek Manky Chief Security Strategist & Global VP Threat […]

The post Sensibilisation à la cybersécurité : le phishing et les mises à jour logicielles restent les principaux enjeux first appeared on UnderNews.
  •  

Sensibilisation à la cybersécurité : le phishing et les mises à jour logicielles restent les principaux enjeux

Si cette année, les menaces sont devenues plus automatisées, opportunistes et incessantes, deux pratiques fondamentales restent essentielles : se protéger contre le phishing et maintenir les logiciels à jour. Ces pratiques n’ont rien de nouveau, mais elles restent la meilleure défense d’aujourd’hui et de demain. Tribune par Derek Manky Chief Security Strategist & Global VP Threat […]

The post Sensibilisation à la cybersécurité : le phishing et les mises à jour logicielles restent les principaux enjeux first appeared on UnderNews.
  •