Vue lecture

Étude JFrog – Vulnérabilité RCE dans Redis

Les entreprises se concentrent souvent sur les correctifs CVE en se basant uniquement sur les scores CVSS, et ne traitent immédiatement que les vulnérabilités « critiques » (9,0+). Cependant, la CVE-2025-62507 présente un risque important en raison de son ciblage d’infrastructures stratégiques à un risque élevé, avec une exploitation d’une simplicité déconcertante. Tribune – Redis est bien […]

The post Étude JFrog – Vulnérabilité RCE dans Redis first appeared on UnderNews.
  •  

Étude JFrog – Vulnérabilité RCE dans Redis

Les entreprises se concentrent souvent sur les correctifs CVE en se basant uniquement sur les scores CVSS, et ne traitent immédiatement que les vulnérabilités « critiques » (9,0+). Cependant, la CVE-2025-62507 présente un risque important en raison de son ciblage d’infrastructures stratégiques à un risque élevé, avec une exploitation d’une simplicité déconcertante. Tribune – Redis est bien […]

The post Étude JFrog – Vulnérabilité RCE dans Redis first appeared on UnderNews.
  •  

Shadow IA : Comment sécuriser son SI face à l’IA invisible

68% des employés qui utilisent des outils comme ChatGPT ou d’autres IA génératives le font à l’insu de leurs responsables directs ou sans en informer leur DSI. Tout comme le shadow IT, le shadow IA consiste à utiliser des outils technologiques sans l’approbation de la DSI. En se passant des processus internes d’approbation et de […]

The post Shadow IA : Comment sécuriser son SI face à l’IA invisible first appeared on UnderNews.
  •  

Shadow IA : Comment sécuriser son SI face à l’IA invisible

68% des employés qui utilisent des outils comme ChatGPT ou d’autres IA génératives le font à l’insu de leurs responsables directs ou sans en informer leur DSI. Tout comme le shadow IT, le shadow IA consiste à utiliser des outils technologiques sans l’approbation de la DSI. En se passant des processus internes d’approbation et de […]

The post Shadow IA : Comment sécuriser son SI face à l’IA invisible first appeared on UnderNews.
  •  

Le réseau interne, angle mort du Zero Trust

Le principe du Zero Trust semble limpide : ne jamais faire confiance, toujours vérifier. Ce modèle s’est imposé comme un standard de sécurité pour les organisations modernes. Mais dans la réalité du terrain, il s’arrête trop tôt : encore trop souvent réduit à sa seule dimension d’accès distant, il s’efface dès qu’on franchit le périmètre […]

The post Le réseau interne, angle mort du Zero Trust first appeared on UnderNews.
  •  

Le réseau interne, angle mort du Zero Trust

Le principe du Zero Trust semble limpide : ne jamais faire confiance, toujours vérifier. Ce modèle s’est imposé comme un standard de sécurité pour les organisations modernes. Mais dans la réalité du terrain, il s’arrête trop tôt : encore trop souvent réduit à sa seule dimension d’accès distant, il s’efface dès qu’on franchit le périmètre […]

The post Le réseau interne, angle mort du Zero Trust first appeared on UnderNews.
  •  

Menaces cyber : en 2026, sous le vernis de l’IA, le retour des vieilles méthodes

Mimecast,  leader mondial de la cybersécurité qui redéfinit la manière dont les organisations sécurisent les risques humains, publie la seconde partie de ses prédictions sur les menaces cyber pour 2026. « On ne change pas une équipe qui gagne » : voici la stratégie des cybercriminels en 2026. Tribune – Fidèles à leurs méthodes éprouvées, […]

The post Menaces cyber : en 2026, sous le vernis de l’IA, le retour des vieilles méthodes first appeared on UnderNews.
  •  

Menaces cyber : en 2026, sous le vernis de l’IA, le retour des vieilles méthodes

Mimecast,  leader mondial de la cybersécurité qui redéfinit la manière dont les organisations sécurisent les risques humains, publie la seconde partie de ses prédictions sur les menaces cyber pour 2026. « On ne change pas une équipe qui gagne » : voici la stratégie des cybercriminels en 2026. Tribune – Fidèles à leurs méthodes éprouvées, […]

The post Menaces cyber : en 2026, sous le vernis de l’IA, le retour des vieilles méthodes first appeared on UnderNews.
  •  

Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ?

Et si la vraie faille de sécurité, c’était l’absence de stratégie de formation Nous n’avons de cesse de le dire, le répéter, les cybermenaces explosent en volume et en sophistication. 2025 impose une prise de conscience : la cybersécurité ne relève plus uniquement de la technologie, mais avant tout de la compétence humaine. Or, trop […]

The post Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ? first appeared on UnderNews.
  •  

Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ?

Et si la vraie faille de sécurité, c’était l’absence de stratégie de formation Nous n’avons de cesse de le dire, le répéter, les cybermenaces explosent en volume et en sophistication. 2025 impose une prise de conscience : la cybersécurité ne relève plus uniquement de la technologie, mais avant tout de la compétence humaine. Or, trop […]

The post Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ? first appeared on UnderNews.
  •  

Prédictions 2026 de Yubico : cybermenaces basées sur l’IA, cryptographie post-quantique et identité numérique

Entre la démocratisation de l’IA et l’industrialisation des cybermenaces, la normalisation progressive de la cryptographie post-quantique et le passage à l’identité numérique dans l’entreprise, Chad Thunberg, CISO chez Yubico, Christopher Harrell, Chief Technology Strategy Officer et Derek Hanson, Field CTO, partagent leurs prédictions pour alerter sur les transformations majeures qui redéfiniront le paysage des menaces […]

The post Prédictions 2026 de Yubico : cybermenaces basées sur l’IA, cryptographie post-quantique et identité numérique first appeared on UnderNews.
  •  

Prédictions 2026 de Yubico : cybermenaces basées sur l’IA, cryptographie post-quantique et identité numérique

Entre la démocratisation de l’IA et l’industrialisation des cybermenaces, la normalisation progressive de la cryptographie post-quantique et le passage à l’identité numérique dans l’entreprise, Chad Thunberg, CISO chez Yubico, Christopher Harrell, Chief Technology Strategy Officer et Derek Hanson, Field CTO, partagent leurs prédictions pour alerter sur les transformations majeures qui redéfiniront le paysage des menaces […]

The post Prédictions 2026 de Yubico : cybermenaces basées sur l’IA, cryptographie post-quantique et identité numérique first appeared on UnderNews.
  •  

IA et Cybersécurité : la meilleure arme des entreprises… ou celle de leurs hackers ?

L’intelligence artificielle (IA) transforme la cybersécurité à une vitesse sans précédent. Entre opportunités pour les défenseurs et nouvelles menaces pour les entreprises, elle s’impose comme une technologie à double tranchant. Tribune par Alexandre Piaugeard, Responsable Pôle Réseau & Sécurité ITS Integra. De l’IA traditionnelle à l’IA agentique : une évolution fulgurante L’IA a parcouru un long chemin. Après […]

The post IA et Cybersécurité : la meilleure arme des entreprises… ou celle de leurs hackers ? first appeared on UnderNews.
  •  

IA et Cybersécurité : la meilleure arme des entreprises… ou celle de leurs hackers ?

L’intelligence artificielle (IA) transforme la cybersécurité à une vitesse sans précédent. Entre opportunités pour les défenseurs et nouvelles menaces pour les entreprises, elle s’impose comme une technologie à double tranchant. Tribune par Alexandre Piaugeard, Responsable Pôle Réseau & Sécurité ITS Integra. De l’IA traditionnelle à l’IA agentique : une évolution fulgurante L’IA a parcouru un long chemin. Après […]

The post IA et Cybersécurité : la meilleure arme des entreprises… ou celle de leurs hackers ? first appeared on UnderNews.
  •  

Tendances et prédictions 2026 des experts de Veeam

En début d’année, il est de coutume de passer en revue les tendances technologiques qui devraient marquer le marché informatique dans les prochains mois. Trpos experts de Veeam présentent, selon leur domaine d’expertise, les tendances attendues en 2026, abordant à la fois la sécurité de l’intelligence artificielle, la résilience des données, et les efforts de […]

The post Tendances et prédictions 2026 des experts de Veeam first appeared on UnderNews.
  •  

Tendances et prédictions 2026 des experts de Veeam

En début d’année, il est de coutume de passer en revue les tendances technologiques qui devraient marquer le marché informatique dans les prochains mois. Trpos experts de Veeam présentent, selon leur domaine d’expertise, les tendances attendues en 2026, abordant à la fois la sécurité de l’intelligence artificielle, la résilience des données, et les efforts de […]

The post Tendances et prédictions 2026 des experts de Veeam first appeared on UnderNews.
  •  

Bilan cyber 2025 : l’IA et l’hacktivisme géopolitique ont accentué la pression des cyberattaques

En 2025, les tensions mondiales et les conflits géopolitiques ont rythmé l’actualité avec, au premier plan, les affrontements entre Israël et le Hamas, ainsi qu’entre la Russie et l’Ukraine. Ces événements dépassent le terrain physique, s’étendant au champ numérique et créant des risques sans précédent pour les organisations du monde entier. Tribune – Selon le […]

The post Bilan cyber 2025 : l’IA et l’hacktivisme géopolitique ont accentué la pression des cyberattaques first appeared on UnderNews.
  •  

Bilan cyber 2025 : l’IA et l’hacktivisme géopolitique ont accentué la pression des cyberattaques

En 2025, les tensions mondiales et les conflits géopolitiques ont rythmé l’actualité avec, au premier plan, les affrontements entre Israël et le Hamas, ainsi qu’entre la Russie et l’Ukraine. Ces événements dépassent le terrain physique, s’étendant au champ numérique et créant des risques sans précédent pour les organisations du monde entier. Tribune – Selon le […]

The post Bilan cyber 2025 : l’IA et l’hacktivisme géopolitique ont accentué la pression des cyberattaques first appeared on UnderNews.
  •  

L’IA redéfinit la cybersécurité : 6 réalités que les entreprises doivent intégrer dès maintenant

Propulsées par l’IA, les cyberattaques sont toujours plus rapides, crédibles, automatisées et difficiles à détecter. La cybersécurité entre dans une nouvelle ère où les cybermenaces évoluent plus vite que jamais et où les modèles de protection traditionnels ne suffisent plus. Dans son livre blanc CyberSecurity Masterclass 2025, Getronics dévoile six réalités incontournables que les entreprises […]

The post L’IA redéfinit la cybersécurité : 6 réalités que les entreprises doivent intégrer dès maintenant first appeared on UnderNews.
  •  

L’IA redéfinit la cybersécurité : 6 réalités que les entreprises doivent intégrer dès maintenant

Propulsées par l’IA, les cyberattaques sont toujours plus rapides, crédibles, automatisées et difficiles à détecter. La cybersécurité entre dans une nouvelle ère où les cybermenaces évoluent plus vite que jamais et où les modèles de protection traditionnels ne suffisent plus. Dans son livre blanc CyberSecurity Masterclass 2025, Getronics dévoile six réalités incontournables que les entreprises […]

The post L’IA redéfinit la cybersécurité : 6 réalités que les entreprises doivent intégrer dès maintenant first appeared on UnderNews.
  •  
❌