Vue lecture

Cyberattaque contre le ministère de l’Intérieur : Yubico rappelle le rôle clé de l’authentification multifacteur

Le ministre de l’Intérieur, Laurent Nuñez, a confirmé le mercredi 17 décembre, que les services de Beauvau ont été la cible d’une cyberattaque massive ayant permis l’extraction de « quelques dizaines de fichiers » confidentiels. Il a ainsi déclaré qu’« Une personne a pu accéder à des fichiers en utilisant des mots de passe qui n’auraient pas […]

The post Cyberattaque contre le ministère de l’Intérieur : Yubico rappelle le rôle clé de l’authentification multifacteur first appeared on UnderNews.
  •  

Cyberattaque contre le ministère de l’Intérieur : Yubico rappelle le rôle clé de l’authentification multifacteur

Le ministre de l’Intérieur, Laurent Nuñez, a confirmé le mercredi 17 décembre, que les services de Beauvau ont été la cible d’une cyberattaque massive ayant permis l’extraction de « quelques dizaines de fichiers » confidentiels. Il a ainsi déclaré qu’« Une personne a pu accéder à des fichiers en utilisant des mots de passe qui n’auraient pas […]

The post Cyberattaque contre le ministère de l’Intérieur : Yubico rappelle le rôle clé de l’authentification multifacteur first appeared on UnderNews.
  •  

Recrudescence du phishing par code d’appareil OAuth visant à compromettre des comptes M365

L’entreprise de cybersécurité Proofpoint révèle aujourd’hui une nette augmentation des compromissions de comptes Microsoft 365. Tribune Proofpoint – Ces attaques sont orchestrées par des cybercriminels qui exploitent le flux d’autorisation par code d’appareil OAuth, un processus de connexion légitime de Microsoft, désormais détourné aussi bien par des groupes cybercriminels que par des acteurs étatiques. Les […]

The post Recrudescence du phishing par code d’appareil OAuth visant à compromettre des comptes M365 first appeared on UnderNews.
  •  

Recrudescence du phishing par code d’appareil OAuth visant à compromettre des comptes M365

L’entreprise de cybersécurité Proofpoint révèle aujourd’hui une nette augmentation des compromissions de comptes Microsoft 365. Tribune Proofpoint – Ces attaques sont orchestrées par des cybercriminels qui exploitent le flux d’autorisation par code d’appareil OAuth, un processus de connexion légitime de Microsoft, désormais détourné aussi bien par des groupes cybercriminels que par des acteurs étatiques. Les […]

The post Recrudescence du phishing par code d’appareil OAuth visant à compromettre des comptes M365 first appeared on UnderNews.
  •  

Prédiction 2026 – Pourquoi la biométrie seule ne suffit plus

Lovro Persen, Directeur Document Management & Fraud chez IDnow, a un parcours rare dans l’industrie : trente ans d’expérience en law enforcement, dont plus d’une décennie au sein d’INTERPOL. Le constat qu’il partage aujourd’hui est sans appel : les fraudes à l’identité sont en train de changer de nature, et la plupart des organisations n’y sont […]

The post Prédiction 2026 – Pourquoi la biométrie seule ne suffit plus first appeared on UnderNews.
  •  

Prédiction 2026 – Pourquoi la biométrie seule ne suffit plus

Lovro Persen, Directeur Document Management & Fraud chez IDnow, a un parcours rare dans l’industrie : trente ans d’expérience en law enforcement, dont plus d’une décennie au sein d’INTERPOL. Le constat qu’il partage aujourd’hui est sans appel : les fraudes à l’identité sont en train de changer de nature, et la plupart des organisations n’y sont […]

The post Prédiction 2026 – Pourquoi la biométrie seule ne suffit plus first appeared on UnderNews.
  •  

L’adoption de l’authentification multi-facteurs atteint 70 % tandis que l’authentification résistante au phishing bondit de 63 %

Okta, Inc., l’un des spécialistes de la gestion des identités, publie son Secure Sign-in Trends Report 2025 — une analyse exclusive des modes de connexion au travail — qui révèle deux tendances contrastées dans la région EMEA : D’un côté, les organisations poursuivent l’adoption régulière des protections traditionnelles ; de l’autre, elles basculent rapidement vers […]

The post L’adoption de l’authentification multi-facteurs atteint 70 % tandis que l’authentification résistante au phishing bondit de 63 % first appeared on UnderNews.
  •  

L’adoption de l’authentification multi-facteurs atteint 70 % tandis que l’authentification résistante au phishing bondit de 63 %

Okta, Inc., l’un des spécialistes de la gestion des identités, publie son Secure Sign-in Trends Report 2025 — une analyse exclusive des modes de connexion au travail — qui révèle deux tendances contrastées dans la région EMEA : D’un côté, les organisations poursuivent l’adoption régulière des protections traditionnelles ; de l’autre, elles basculent rapidement vers […]

The post L’adoption de l’authentification multi-facteurs atteint 70 % tandis que l’authentification résistante au phishing bondit de 63 % first appeared on UnderNews.
  •  

Une nouvelle étude désigne « admin » comme le mot de passe le plus populaire de l’année en France

NordPass a publié la septième édition de son étude annuelle sur les 200 mots de passe les plus courants. En plus de révéler les mots de passe les plus populaires dans le monde et dans 44 pays particuliers, l’entreprise de cybersécurité s’est penchée cette année sur les différences entre les mots de passe utilisés d’une […]

The post Une nouvelle étude désigne « admin » comme le mot de passe le plus populaire de l’année en France first appeared on UnderNews.
  •  

Une nouvelle étude désigne « admin » comme le mot de passe le plus populaire de l’année en France

NordPass a publié la septième édition de son étude annuelle sur les 200 mots de passe les plus courants. En plus de révéler les mots de passe les plus populaires dans le monde et dans 44 pays particuliers, l’entreprise de cybersécurité s’est penchée cette année sur les différences entre les mots de passe utilisés d’une […]

The post Une nouvelle étude désigne « admin » comme le mot de passe le plus populaire de l’année en France first appeared on UnderNews.
  •  

Black Friday : CyberArk appelle à repenser la gestion des identités

À l’occasion du Black Friday une période de fortes promotions en ligne, CyberArk leader mondial de la sécurité des identités, souhaite alerter sur un enjeu encore trop souvent négligé : la manière dont sont gérées les identités au sein des organisations, qu’il s’agisse d’utilisateurs, de machines ou de systèmes. Tribune – En cette période de pics […]

The post Black Friday : CyberArk appelle à repenser la gestion des identités first appeared on UnderNews.
  •  

Black Friday : CyberArk appelle à repenser la gestion des identités

À l’occasion du Black Friday une période de fortes promotions en ligne, CyberArk leader mondial de la sécurité des identités, souhaite alerter sur un enjeu encore trop souvent négligé : la manière dont sont gérées les identités au sein des organisations, qu’il s’agisse d’utilisateurs, de machines ou de systèmes. Tribune – En cette période de pics […]

The post Black Friday : CyberArk appelle à repenser la gestion des identités first appeared on UnderNews.
  •  

Gestion des certificats et automatisation : Keyfactor identifie 5 enseignements clés pour renforcer la confiance numérique

La gestion des certificats n’a jamais été aussi complexe : durées de vie réduites, exigences de sécurité renforcées, environnements multi-cloud. Face à cette réalité, les processus manuels ne suffisent plus. Mais qu’est-ce qui motive le passage à l’automatisation ? Qu’est-ce qui freine ce processus ? Comment instaurer une confiance durable dans un monde post-quantique et […]

The post Gestion des certificats et automatisation : Keyfactor identifie 5 enseignements clés pour renforcer la confiance numérique first appeared on UnderNews.
  •  

Gestion des certificats et automatisation : Keyfactor identifie 5 enseignements clés pour renforcer la confiance numérique

La gestion des certificats n’a jamais été aussi complexe : durées de vie réduites, exigences de sécurité renforcées, environnements multi-cloud. Face à cette réalité, les processus manuels ne suffisent plus. Mais qu’est-ce qui motive le passage à l’automatisation ? Qu’est-ce qui freine ce processus ? Comment instaurer une confiance durable dans un monde post-quantique et […]

The post Gestion des certificats et automatisation : Keyfactor identifie 5 enseignements clés pour renforcer la confiance numérique first appeared on UnderNews.
  •  

Vérifier une signature électronique : un incontournable trop souvent oublié

La numérisation croissante des échanges amène les entreprises à utiliser massivement la signature électronique dans de nombreux cas d’usage : contrats, validations diverses, embauches, etc. Toutes ces opérations stratégiques engagent l’entreprise et nécessitent d’être parfaitement encadrées. N’oublions pas que toutes les signatures électroniques ne se valent pas et que la valeur des signatures pourra être remise […]

The post Vérifier une signature électronique : un incontournable trop souvent oublié first appeared on UnderNews.
  •  

Vérifier une signature électronique : un incontournable trop souvent oublié

La numérisation croissante des échanges amène les entreprises à utiliser massivement la signature électronique dans de nombreux cas d’usage : contrats, validations diverses, embauches, etc. Toutes ces opérations stratégiques engagent l’entreprise et nécessitent d’être parfaitement encadrées. N’oublions pas que toutes les signatures électroniques ne se valent pas et que la valeur des signatures pourra être remise […]

The post Vérifier une signature électronique : un incontournable trop souvent oublié first appeared on UnderNews.
  •  

Sécurité – Tendances de la mutation du contrôle d’accès

À l’occasion du Salon APS 2025 (7–9 octobre, Porte de Versailles – Stand C19), HID publie son rapport annuel PACS 2025 qui met en lumière une mutation profonde du contrôle d’accès physique. L’enquête révèle une double réalité : des infrastructures vieillissantes et cloisonnées, mais aussi une volonté croissante de basculer vers des solutions mobiles, interopérables […]

The post Sécurité – Tendances de la mutation du contrôle d’accès first appeared on UnderNews.
  •  

Sécurité – Tendances de la mutation du contrôle d’accès

À l’occasion du Salon APS 2025 (7–9 octobre, Porte de Versailles – Stand C19), HID publie son rapport annuel PACS 2025 qui met en lumière une mutation profonde du contrôle d’accès physique. L’enquête révèle une double réalité : des infrastructures vieillissantes et cloisonnées, mais aussi une volonté croissante de basculer vers des solutions mobiles, interopérables […]

The post Sécurité – Tendances de la mutation du contrôle d’accès first appeared on UnderNews.
  •  
❌