Vue lecture

Les QR codes s’imposent un vecteur majeur de phishing mobile

Zimperium, spécialiste mondial de la sécurité mobile, alerte sur la progression rapide des attaques de phishing via QR codes, aussi appelées « quishing ». En un an, elles ont bondi d’environ 25% et représentent désormais jusqu’à un quart des campagnes d’hameçonnage exploitant ce vecteur comme principal leurre. Tribune – Ces campagnes reposent sur des QR […]

The post Les QR codes s’imposent un vecteur majeur de phishing mobile first appeared on UnderNews.
  •  

Étude Flare : près d’un cybercriminel sur deux utilise des kits de phishing multi-marques

Une étude de Flare révèle que près de la moitié des cybercriminels utilisent des kits de phishing multi-marques pour voler des données. Un nouveau rapport lève le voile sur l’écosystème sophistiqué qui alimente les campagnes de phishing touchant particuliers et entreprises. Tribune – Flare, leader du Threat Exposure Management, publie une nouvelle étude « The […]

The post Étude Flare : près d’un cybercriminel sur deux utilise des kits de phishing multi-marques first appeared on UnderNews.
  •  

Les QR codes s’imposent un vecteur majeur de phishing mobile

Zimperium, spécialiste mondial de la sécurité mobile, alerte sur la progression rapide des attaques de phishing via QR codes, aussi appelées « quishing ». En un an, elles ont bondi d’environ 25% et représentent désormais jusqu’à un quart des campagnes d’hameçonnage exploitant ce vecteur comme principal leurre. Tribune – Ces campagnes reposent sur des QR […]

The post Les QR codes s’imposent un vecteur majeur de phishing mobile first appeared on UnderNews.
  •  

Étude Flare : près d’un cybercriminel sur deux utilise des kits de phishing multi-marques

Une étude de Flare révèle que près de la moitié des cybercriminels utilisent des kits de phishing multi-marques pour voler des données. Un nouveau rapport lève le voile sur l’écosystème sophistiqué qui alimente les campagnes de phishing touchant particuliers et entreprises. Tribune – Flare, leader du Threat Exposure Management, publie une nouvelle étude « The […]

The post Étude Flare : près d’un cybercriminel sur deux utilise des kits de phishing multi-marques first appeared on UnderNews.
  •  

Réglementation DORA : un après, quel est le bilan ?

Le 17 janvier 2026 marquera les un an de l’entrée en vigueur de la réglementation européenne DORA (Digital Operational Resilience Act), qui vise à renforcer la résilience numérique des entités financières face aux risques cyber. Si douze mois se sont écoulés, de nombreuses organisations financières peinent encore à atteindre le niveau attendu des mesures à […]

The post Réglementation DORA : un après, quel est le bilan ? first appeared on UnderNews.
  •  

Dangers cachés des outils de cybersécurité gratuits : Comment protéger vos données en 2026

De nombreux outils de cybersécurité gratuits, tels que Wireshark et Nmap, peuvent renforcer la sécurité des utilisateurs sur Internet. Cependant, les experts en cybersécurité mettent en garde contre les signaux d’alerte, comme des déclarations vagues dans les politiques de confidentialité, des mises à jour peu fréquentes et de mauvais avis.   Tribune Planet VPN – […]

The post Dangers cachés des outils de cybersécurité gratuits : Comment protéger vos données en 2026 first appeared on UnderNews.
  •  

Dangers cachés des outils de cybersécurité gratuits : Comment protéger vos données en 2026

De nombreux outils de cybersécurité gratuits, tels que Wireshark et Nmap, peuvent renforcer la sécurité des utilisateurs sur Internet. Cependant, les experts en cybersécurité mettent en garde contre les signaux d’alerte, comme des déclarations vagues dans les politiques de confidentialité, des mises à jour peu fréquentes et de mauvais avis.   Tribune Planet VPN – […]

The post Dangers cachés des outils de cybersécurité gratuits : Comment protéger vos données en 2026 first appeared on UnderNews.
  •  

Étude JFrog – Vulnérabilité RCE dans Redis

Les entreprises se concentrent souvent sur les correctifs CVE en se basant uniquement sur les scores CVSS, et ne traitent immédiatement que les vulnérabilités « critiques » (9,0+). Cependant, la CVE-2025-62507 présente un risque important en raison de son ciblage d’infrastructures stratégiques à un risque élevé, avec une exploitation d’une simplicité déconcertante. Tribune – Redis est bien […]

The post Étude JFrog – Vulnérabilité RCE dans Redis first appeared on UnderNews.
  •  

Étude JFrog – Vulnérabilité RCE dans Redis

Les entreprises se concentrent souvent sur les correctifs CVE en se basant uniquement sur les scores CVSS, et ne traitent immédiatement que les vulnérabilités « critiques » (9,0+). Cependant, la CVE-2025-62507 présente un risque important en raison de son ciblage d’infrastructures stratégiques à un risque élevé, avec une exploitation d’une simplicité déconcertante. Tribune – Redis est bien […]

The post Étude JFrog – Vulnérabilité RCE dans Redis first appeared on UnderNews.
  •  

Réglementation DORA : un après, quel est le bilan ?

Le 17 janvier 2026 marquera les un an de l’entrée en vigueur de la réglementation européenne DORA (Digital Operational Resilience Act), qui vise à renforcer la résilience numérique des entités financières face aux risques cyber. Si douze mois se sont écoulés, de nombreuses organisations financières peinent encore à atteindre le niveau attendu des mesures à […]

The post Réglementation DORA : un après, quel est le bilan ? first appeared on UnderNews.
  •  

Soldes d’hiver : CyberArk alerte sur la recrudescence du phishing et des fraudes

À l’heure des soldes d’hiver période de forte affluence en ligne et d’achats massifs, CyberArk, leader mondial de la sécurité des identités, alerte sur cette recrudescence d’activité des cybercriminels, notamment qui multiplie les attaques concernant les identités, qu’il s’agisse d’utilisateurs, de machines ou de systèmes.   Anne Gueneret, directrice commerciale France chez CyberArk, experte en sécurité […]

The post Soldes d’hiver : CyberArk alerte sur la recrudescence du phishing et des fraudes first appeared on UnderNews.
  •  

Soldes d’hiver : CyberArk alerte sur la recrudescence du phishing et des fraudes

À l’heure des soldes d’hiver période de forte affluence en ligne et d’achats massifs, CyberArk, leader mondial de la sécurité des identités, alerte sur cette recrudescence d’activité des cybercriminels, notamment qui multiplie les attaques concernant les identités, qu’il s’agisse d’utilisateurs, de machines ou de systèmes.   Anne Gueneret, directrice commerciale France chez CyberArk, experte en sécurité […]

The post Soldes d’hiver : CyberArk alerte sur la recrudescence du phishing et des fraudes first appeared on UnderNews.
  •  

Shadow IA : Comment sécuriser son SI face à l’IA invisible

68% des employés qui utilisent des outils comme ChatGPT ou d’autres IA génératives le font à l’insu de leurs responsables directs ou sans en informer leur DSI. Tout comme le shadow IT, le shadow IA consiste à utiliser des outils technologiques sans l’approbation de la DSI. En se passant des processus internes d’approbation et de […]

The post Shadow IA : Comment sécuriser son SI face à l’IA invisible first appeared on UnderNews.
  •  

Shadow IA : Comment sécuriser son SI face à l’IA invisible

68% des employés qui utilisent des outils comme ChatGPT ou d’autres IA génératives le font à l’insu de leurs responsables directs ou sans en informer leur DSI. Tout comme le shadow IT, le shadow IA consiste à utiliser des outils technologiques sans l’approbation de la DSI. En se passant des processus internes d’approbation et de […]

The post Shadow IA : Comment sécuriser son SI face à l’IA invisible first appeared on UnderNews.
  •  

Le Campus Cyber dévoile sa nouvelle stratégie 2026-2028

Le Campus Cyber s’est officiellement doté de sa nouvelle feuille de route (2026-2028), la première depuis sa création. Cette étape majeure, actée par le Conseil d’administration, concrétise la dynamique d’accélération et de transformation engagée par la nouvelle présidence en juin 2025. Elle est le fruit de vastes consultations menées depuis l’été dernier avec l’ensemble des […]

The post Le Campus Cyber dévoile sa nouvelle stratégie 2026-2028 first appeared on UnderNews.
  •  

Le Campus Cyber dévoile sa nouvelle stratégie 2026-2028

Le Campus Cyber s’est officiellement doté de sa nouvelle feuille de route (2026-2028), la première depuis sa création. Cette étape majeure, actée par le Conseil d’administration, concrétise la dynamique d’accélération et de transformation engagée par la nouvelle présidence en juin 2025. Elle est le fruit de vastes consultations menées depuis l’été dernier avec l’ensemble des […]

The post Le Campus Cyber dévoile sa nouvelle stratégie 2026-2028 first appeared on UnderNews.
  •  

Le réseau interne, angle mort du Zero Trust

Le principe du Zero Trust semble limpide : ne jamais faire confiance, toujours vérifier. Ce modèle s’est imposé comme un standard de sécurité pour les organisations modernes. Mais dans la réalité du terrain, il s’arrête trop tôt : encore trop souvent réduit à sa seule dimension d’accès distant, il s’efface dès qu’on franchit le périmètre […]

The post Le réseau interne, angle mort du Zero Trust first appeared on UnderNews.
  •  

Le réseau interne, angle mort du Zero Trust

Le principe du Zero Trust semble limpide : ne jamais faire confiance, toujours vérifier. Ce modèle s’est imposé comme un standard de sécurité pour les organisations modernes. Mais dans la réalité du terrain, il s’arrête trop tôt : encore trop souvent réduit à sa seule dimension d’accès distant, il s’efface dès qu’on franchit le périmètre […]

The post Le réseau interne, angle mort du Zero Trust first appeared on UnderNews.
  •  

Menaces télécoms : Kaspersky anticipe que les risques de 2025 persisteront en 2026, accentués par l’arrivée de nouvelles technologies

Ce nouveau volet du Kaspersky Security Bulletin examine les tendances qui ont façonné la cybersécurité dans le secteur des télécommunications en 2025 et celles susceptibles de perdurer en 2026. Les activités APT (1), la compromission de la chaîne d’approvisionnement, les perturbations dues aux attaques DDoS et les arnaques à la carte SIM ont continué de mettre la […]

The post Menaces télécoms : Kaspersky anticipe que les risques de 2025 persisteront en 2026, accentués par l’arrivée de nouvelles technologies first appeared on UnderNews.
  •  

Menaces télécoms : Kaspersky anticipe que les risques de 2025 persisteront en 2026, accentués par l’arrivée de nouvelles technologies

Ce nouveau volet du Kaspersky Security Bulletin examine les tendances qui ont façonné la cybersécurité dans le secteur des télécommunications en 2025 et celles susceptibles de perdurer en 2026. Les activités APT (1), la compromission de la chaîne d’approvisionnement, les perturbations dues aux attaques DDoS et les arnaques à la carte SIM ont continué de mettre la […]

The post Menaces télécoms : Kaspersky anticipe que les risques de 2025 persisteront en 2026, accentués par l’arrivée de nouvelles technologies first appeared on UnderNews.
  •  
❌