Vue lecture

Selon Kaspersky, le nombre d’attaques par cheval de Troie bancaire sur smartphones a augmenté de 58% en 2025

Selon le rapport “Mobile malware evolution” (L’évolution des malwares mobiles) publié par Kaspersky, le nombre d’attaques par cheval de Troie bancaire sur les Android a augmenté de 56 % en 2025 par rapport à l’année précédente*. Ce type de logiciel malveillant est conçu pour dérober les identifiants des utilisateurs pour les services bancaires en ligne, […]

The post Selon Kaspersky, le nombre d’attaques par cheval de Troie bancaire sur smartphones a augmenté de 58% en 2025 first appeared on UnderNews.
  •  

Selon Kaspersky, le nombre d’attaques par cheval de Troie bancaire sur smartphones a augmenté de 58% en 2025

Selon le rapport “Mobile malware evolution” (L’évolution des malwares mobiles) publié par Kaspersky, le nombre d’attaques par cheval de Troie bancaire sur les Android a augmenté de 56 % en 2025 par rapport à l’année précédente*. Ce type de logiciel malveillant est conçu pour dérober les identifiants des utilisateurs pour les services bancaires en ligne, […]

The post Selon Kaspersky, le nombre d’attaques par cheval de Troie bancaire sur smartphones a augmenté de 58% en 2025 first appeared on UnderNews.
  •  

La réglementation et l’IA redéfinissent les risques liés à la sécurité mobile en 2026

Zimperium, spécialiste de la sécurité mobile basée sur l’IA, a publié une nouvelle analyse sur les évolutions réglementaires et les avancées de l’intelligence artificielle sur le paysage des menaces mobiles. Selon l’éditeur, ces transformations imposent de nouvelles exigences aux entreprises en matière de cybersécurité. Tribune – Les appareils et applications mobiles représentent désormais l’une des […]

The post La réglementation et l’IA redéfinissent les risques liés à la sécurité mobile en 2026 first appeared on UnderNews.
  •  

La réglementation et l’IA redéfinissent les risques liés à la sécurité mobile en 2026

Zimperium, spécialiste de la sécurité mobile basée sur l’IA, a publié une nouvelle analyse sur les évolutions réglementaires et les avancées de l’intelligence artificielle sur le paysage des menaces mobiles. Selon l’éditeur, ces transformations imposent de nouvelles exigences aux entreprises en matière de cybersécurité. Tribune – Les appareils et applications mobiles représentent désormais l’une des […]

The post La réglementation et l’IA redéfinissent les risques liés à la sécurité mobile en 2026 first appeared on UnderNews.
  •  

Élections municipales 2026 : la cyber-résilience, pilier de la confiance et du service public

À l’approche des élections municipales les 15 et 22 mars prochains, la cybersécurité des mairies quitte la sphère purement technique pour s’inviter au cœur du débat démocratique. Les vagues de cyberattaques contre les collectivités françaises ont prouvé que la vulnérabilité d’un système d’information n’est plus un simple aléa administratif mais un risque politique réel, capable […]

The post Élections municipales 2026 : la cyber-résilience, pilier de la confiance et du service public first appeared on UnderNews.
  •  

Réduire le poids des fichiers sur son téléphone sans perdre ses souvenirs

Photos, vidéos, documents administratifs et captures d’écran occupent rapidement l’espace de stockage d’un téléphone. L’accumulation se fait souvent sans que l’on y prête attention. Quelques mois d’utilisation suffisent pour que la mémoire interne se remplisse et que certaines fonctions deviennent plus lentes. Libérer de l’espace ne signifie pourtant pas effacer des souvenirs précieux ou supprimer […]

The post Réduire le poids des fichiers sur son téléphone sans perdre ses souvenirs first appeared on UnderNews.
  •  

Journée internationale des droits des femmes : la visibilité pour une plus grande inclusion

Le 8 mars marque la Journée internationale des droits des femmes. Ce rendez-vous a pour objectif de mettre en avant la lutte pour l’égalité et la réduction des disparités de genre. Alors que le monde des technologies présente traditionnellement une prédominance de profils masculins, cette journée représente une opportunité pour encourager la mixité au sein […]

The post Journée internationale des droits des femmes : la visibilité pour une plus grande inclusion first appeared on UnderNews.
  •  

IA autonome & identité numérique : 7 enseignements clés pour les entreprises

À mesure que l’intelligence artificielle devient autonome, la question de la confiance numérique change d’échelle. Selon le dernier Digital Trust Digest de Keyfactor, consacré à l’identité à l’ère de l’IA, les entreprises déploient des agents autonomes plus vite qu’elles ne sont capables de les gérer et de les sécuriser. Tribune Keyfactor – L’étude met en […]

The post IA autonome & identité numérique : 7 enseignements clés pour les entreprises first appeared on UnderNews.
  •  

Élections municipales 2026 : la cyber-résilience, pilier de la confiance et du service public

À l’approche des élections municipales les 15 et 22 mars prochains, la cybersécurité des mairies quitte la sphère purement technique pour s’inviter au cœur du débat démocratique. Les vagues de cyberattaques contre les collectivités françaises ont prouvé que la vulnérabilité d’un système d’information n’est plus un simple aléa administratif mais un risque politique réel, capable […]

The post Élections municipales 2026 : la cyber-résilience, pilier de la confiance et du service public first appeared on UnderNews.
  •  

Réduire le poids des fichiers sur son téléphone sans perdre ses souvenirs

Photos, vidéos, documents administratifs et captures d’écran occupent rapidement l’espace de stockage d’un téléphone. L’accumulation se fait souvent sans que l’on y prête attention. Quelques mois d’utilisation suffisent pour que la mémoire interne se remplisse et que certaines fonctions deviennent plus lentes. Libérer de l’espace ne signifie pourtant pas effacer des souvenirs précieux ou supprimer […]

The post Réduire le poids des fichiers sur son téléphone sans perdre ses souvenirs first appeared on UnderNews.
  •  

Journée internationale des droits des femmes : la visibilité pour une plus grande inclusion

Le 8 mars marque la Journée internationale des droits des femmes. Ce rendez-vous a pour objectif de mettre en avant la lutte pour l’égalité et la réduction des disparités de genre. Alors que le monde des technologies présente traditionnellement une prédominance de profils masculins, cette journée représente une opportunité pour encourager la mixité au sein […]

The post Journée internationale des droits des femmes : la visibilité pour une plus grande inclusion first appeared on UnderNews.
  •  

IA autonome & identité numérique : 7 enseignements clés pour les entreprises

À mesure que l’intelligence artificielle devient autonome, la question de la confiance numérique change d’échelle. Selon le dernier Digital Trust Digest de Keyfactor, consacré à l’identité à l’ère de l’IA, les entreprises déploient des agents autonomes plus vite qu’elles ne sont capables de les gérer et de les sécuriser. Tribune Keyfactor – L’étude met en […]

The post IA autonome & identité numérique : 7 enseignements clés pour les entreprises first appeared on UnderNews.
  •  

Espionnage iOS « Coruna » : Les liens avec l’Opération Triangulation décryptés par Kaspersky

Google et l’entreprise de cybersécurité iVerify ont publié hier leurs recherches sur Coruna, un puissant kit d’exploitation (spyware) ciblant iOS. Tribune – Ce logiciel espion s’appuie sur deux failles zero-day critiques (CVE-2023-32434 et CVE-2023-38606) qui ont été initialement découvertes et documentées par les experts de Kaspersky lors de leur enquête sur la vaste campagne d’espionnage […]

The post Espionnage iOS « Coruna » : Les liens avec l’Opération Triangulation décryptés par Kaspersky first appeared on UnderNews.
  •  

Espionnage iOS « Coruna » : Les liens avec l’Opération Triangulation décryptés par Kaspersky

Google et l’entreprise de cybersécurité iVerify ont publié hier leurs recherches sur Coruna, un puissant kit d’exploitation (spyware) ciblant iOS. Tribune – Ce logiciel espion s’appuie sur deux failles zero-day critiques (CVE-2023-32434 et CVE-2023-38606) qui ont été initialement découvertes et documentées par les experts de Kaspersky lors de leur enquête sur la vaste campagne d’espionnage […]

The post Espionnage iOS « Coruna » : Les liens avec l’Opération Triangulation décryptés par Kaspersky first appeared on UnderNews.
  •  

Changements qualitatifs dans le niveau de sophistication des attaques DDoS, la capacité des infrastructures et le savoir-faire des cybercriminels

L’adoption de l’IA, les botnets coordonnés et les groupes hacktivistes persistants sont à l’origine de millions d’attaques. Tribune – NETSCOUT® SYSTEMS, INC., publie son rapport Threat Intelligence du deuxième semestre 2025 consacré aux attaques par déni de service distribué (Distributed Denial-of-Service, DDoS). Ce document montre comment la collaboration étroite entre cybercriminels, la résilience des botnets […]

The post Changements qualitatifs dans le niveau de sophistication des attaques DDoS, la capacité des infrastructures et le savoir-faire des cybercriminels first appeared on UnderNews.
  •  

Changements qualitatifs dans le niveau de sophistication des attaques DDoS, la capacité des infrastructures et le savoir-faire des cybercriminels

L’adoption de l’IA, les botnets coordonnés et les groupes hacktivistes persistants sont à l’origine de millions d’attaques. Tribune – NETSCOUT® SYSTEMS, INC., publie son rapport Threat Intelligence du deuxième semestre 2025 consacré aux attaques par déni de service distribué (Distributed Denial-of-Service, DDoS). Ce document montre comment la collaboration étroite entre cybercriminels, la résilience des botnets […]

The post Changements qualitatifs dans le niveau de sophistication des attaques DDoS, la capacité des infrastructures et le savoir-faire des cybercriminels first appeared on UnderNews.
  •  

Combler les lacunes en matière de phishing avec des clés de sécurité physiques

La persistance des attaques de phishing, y compris leurs variantes comme le spear phishing et le smishing, reste une menace critique pour les entreprises, comme le montre le Baromètre Cesin 2026. Celui-ci révèle que ces attaques sont responsables de 55 % des incidents signalés. Cette tendance est le résultat d’un écart fondamental, où les tactiques […]

The post Combler les lacunes en matière de phishing avec des clés de sécurité physiques first appeared on UnderNews.
  •  

Combler les lacunes en matière de phishing avec des clés de sécurité physiques

La persistance des attaques de phishing, y compris leurs variantes comme le spear phishing et le smishing, reste une menace critique pour les entreprises, comme le montre le Baromètre Cesin 2026. Celui-ci révèle que ces attaques sont responsables de 55 % des incidents signalés. Cette tendance est le résultat d’un écart fondamental, où les tactiques […]

The post Combler les lacunes en matière de phishing avec des clés de sécurité physiques first appeared on UnderNews.
  •  

L’équipe du GReAT de Kaspersky découvre une vulnérabilité d’injection de commande dans ExifTool affectant les utilisateurs macOS

Une faille dans un outil de métadonnées open source très utilisé permet l’exécution de code arbitraire via des fichiers image piégé. Un correctif est disponible. Tribune – L’équipe Global Research and Analysis (GReAT) de Kaspersky a identifié une vulnérabilité d’injection de commande (CVE-2026-3102) dans ExifTool, un outil open source gratuit utilisé dans le monde entier […]

The post L’équipe du GReAT de Kaspersky découvre une vulnérabilité d’injection de commande dans ExifTool affectant les utilisateurs macOS first appeared on UnderNews.
  •  

L’équipe du GReAT de Kaspersky découvre une vulnérabilité d’injection de commande dans ExifTool affectant les utilisateurs macOS

Une faille dans un outil de métadonnées open source très utilisé permet l’exécution de code arbitraire via des fichiers image piégé. Un correctif est disponible. Tribune – L’équipe Global Research and Analysis (GReAT) de Kaspersky a identifié une vulnérabilité d’injection de commande (CVE-2026-3102) dans ExifTool, un outil open source gratuit utilisé dans le monde entier […]

The post L’équipe du GReAT de Kaspersky découvre une vulnérabilité d’injection de commande dans ExifTool affectant les utilisateurs macOS first appeared on UnderNews.
  •  
❌