Vue lecture

Confidentialité des données et confiance, une alliance sous le signe des nouvelles technologies

La semaine de la protection des données a pour ambition de mettre l’accent sur le respect de la vie privée des individus et des entreprises, de protéger les données échangées et de favoriser la confiance. À mesure que les avancées technologiques se croisent avec des opportunités bénéfiques et de nouveaux défis, c’est à l’échelle européenne […]

The post Confidentialité des données et confiance, une alliance sous le signe des nouvelles technologies first appeared on UnderNews.
  •  

Confidentialité des données et confiance, une alliance sous le signe des nouvelles technologies

La semaine de la protection des données a pour ambition de mettre l’accent sur le respect de la vie privée des individus et des entreprises, de protéger les données échangées et de favoriser la confiance. À mesure que les avancées technologiques se croisent avec des opportunités bénéfiques et de nouveaux défis, c’est à l’échelle européenne […]

The post Confidentialité des données et confiance, une alliance sous le signe des nouvelles technologies first appeared on UnderNews.
  •  

Zimperium dévoile une vaste campagne mondiale de surveillance Android s’appuyant sur des services cloud de confiance

Arsink RAT exploite Firebase, Google Drive et Telegram pour exfiltrer des données et contourner les mécanismes de détection dans le monde entier. Tribune – zLabs, la division de recherche de Zimperium, spécialiste mondial de la sécurité mobile, annonce avoir identifié une vaste campagne de surveillance Android, baptisée Arsink RAT. Il s’agit d’un cheval de Troie […]

The post Zimperium dévoile une vaste campagne mondiale de surveillance Android s’appuyant sur des services cloud de confiance first appeared on UnderNews.
  •  

Zimperium dévoile une vaste campagne mondiale de surveillance Android s’appuyant sur des services cloud de confiance

Arsink RAT exploite Firebase, Google Drive et Telegram pour exfiltrer des données et contourner les mécanismes de détection dans le monde entier. Tribune – zLabs, la division de recherche de Zimperium, spécialiste mondial de la sécurité mobile, annonce avoir identifié une vaste campagne de surveillance Android, baptisée Arsink RAT. Il s’agit d’un cheval de Troie […]

The post Zimperium dévoile une vaste campagne mondiale de surveillance Android s’appuyant sur des services cloud de confiance first appeared on UnderNews.
  •  

Le fossé entre la perception et la réalité de la préparation à l’IA

Selon la quatrième étude de Precisely et LeBow, la confiance dans l’IA dépasse le niveau de préparation, alors que les lacunes en matière d’intégrité des données persistent. L’étude menée par Precisely et le Center for Applied AI and Business Analytics du LeBow College of Business de l’université Drexel révèle des lacunes en matière de maturité […]

The post Le fossé entre la perception et la réalité de la préparation à l’IA first appeared on UnderNews.
  •  

Plus d’un milliard de dollars perdus à cause des fraudes au deepfake en 2025 : les réseaux sociaux pointés du doigt

Selon les experts en cybersécurité de Surfshark, l’année 2025 a été marquée par une explosion massive des pertes liées aux fraudes par deepfake. Les montants ont dépassé 1,1 milliard de dollars, ce qui représente un triplement par rapport aux 360 millions de 2024 et une multiplication par neuf par rapport aux 128 millions enregistrés sur […]

The post Plus d’un milliard de dollars perdus à cause des fraudes au deepfake en 2025 : les réseaux sociaux pointés du doigt first appeared on UnderNews.
  •  

Le GTIG perturbe le réseau proxy IPIDEA utilisé par plus de 550 groupes de menaces

Google Threat Intelligence Group (GTIG) a révélé aujourd’hui avoir collaboré avec l’industrie pour perturber IPIDEA, l’un des plus grands réseaux de proxys domestiques malveillants au monde. Tribune – ​​L’enquête du GTIG a révélé comment IPIDEA a obtenu un accès illicite à des appareils grand public — smartphones, décodeurs et ordinateurs — afin de faciliter de […]

The post Le GTIG perturbe le réseau proxy IPIDEA utilisé par plus de 550 groupes de menaces first appeared on UnderNews.
  •  

Des fraudeurs exploitent les fonctionnalités collaboratives d’Open AI: Kaspersky tire la sonnette d’alarme

Kaspersky a identifié une nouvelle tactique d’escroquerie exploitant la plateforme OpenAI. Des cybercriminels détournent les fonctionnalités de création d’organisations et d’invitation d’équipe pour envoyer des emails frauduleux depuis des adresses OpenAI légitimes. Leur objectif est d’inciter les utilisateurs à cliquer sur des liens malveillants ou à contacter des numéros de téléphone frauduleux.  La campagne de […]

The post Des fraudeurs exploitent les fonctionnalités collaboratives d’Open AI: Kaspersky tire la sonnette d’alarme first appeared on UnderNews.
  •  

Le fossé entre la perception et la réalité de la préparation à l’IA

Selon la quatrième étude de Precisely et LeBow, la confiance dans l’IA dépasse le niveau de préparation, alors que les lacunes en matière d’intégrité des données persistent. L’étude menée par Precisely et le Center for Applied AI and Business Analytics du LeBow College of Business de l’université Drexel révèle des lacunes en matière de maturité […]

The post Le fossé entre la perception et la réalité de la préparation à l’IA first appeared on UnderNews.
  •  

Plus d’un milliard de dollars perdus à cause des fraudes au deepfake en 2025 : les réseaux sociaux pointés du doigt

Selon les experts en cybersécurité de Surfshark, l’année 2025 a été marquée par une explosion massive des pertes liées aux fraudes par deepfake. Les montants ont dépassé 1,1 milliard de dollars, ce qui représente un triplement par rapport aux 360 millions de 2024 et une multiplication par neuf par rapport aux 128 millions enregistrés sur […]

The post Plus d’un milliard de dollars perdus à cause des fraudes au deepfake en 2025 : les réseaux sociaux pointés du doigt first appeared on UnderNews.
  •  

Le GTIG perturbe le réseau proxy IPIDEA utilisé par plus de 550 groupes de menaces

Google Threat Intelligence Group (GTIG) a révélé aujourd’hui avoir collaboré avec l’industrie pour perturber IPIDEA, l’un des plus grands réseaux de proxys domestiques malveillants au monde. Tribune – ​​L’enquête du GTIG a révélé comment IPIDEA a obtenu un accès illicite à des appareils grand public — smartphones, décodeurs et ordinateurs — afin de faciliter de […]

The post Le GTIG perturbe le réseau proxy IPIDEA utilisé par plus de 550 groupes de menaces first appeared on UnderNews.
  •  

Des fraudeurs exploitent les fonctionnalités collaboratives d’Open AI: Kaspersky tire la sonnette d’alarme

Kaspersky a identifié une nouvelle tactique d’escroquerie exploitant la plateforme OpenAI. Des cybercriminels détournent les fonctionnalités de création d’organisations et d’invitation d’équipe pour envoyer des emails frauduleux depuis des adresses OpenAI légitimes. Leur objectif est d’inciter les utilisateurs à cliquer sur des liens malveillants ou à contacter des numéros de téléphone frauduleux.  La campagne de […]

The post Des fraudeurs exploitent les fonctionnalités collaboratives d’Open AI: Kaspersky tire la sonnette d’alarme first appeared on UnderNews.
  •  

JFrog alerte sur deux failles dans n8n (CVSS 9,9 et CVSS 8,5)

Alors que les entreprises accélèrent le déploiement d’agents IA, elles exposent, souvent sans le savoir, de nouvelles surfaces d’attaque. Les chercheurs en sécurité de JFrog ont récemment identifié deux vulnérabilités de type « sandbox escape », l’une critique et l’autre de criticité élevée, au sein de n8n, un outil majeur d’orchestration de workflows d’IA. Tribune – Ces […]

The post JFrog alerte sur deux failles dans n8n (CVSS 9,9 et CVSS 8,5) first appeared on UnderNews.
  •  

JFrog alerte sur deux failles dans n8n (CVSS 9,9 et CVSS 8,5)

Alors que les entreprises accélèrent le déploiement d’agents IA, elles exposent, souvent sans le savoir, de nouvelles surfaces d’attaque. Les chercheurs en sécurité de JFrog ont récemment identifié deux vulnérabilités de type « sandbox escape », l’une critique et l’autre de criticité élevée, au sein de n8n, un outil majeur d’orchestration de workflows d’IA. Tribune – Ces […]

The post JFrog alerte sur deux failles dans n8n (CVSS 9,9 et CVSS 8,5) first appeared on UnderNews.
  •  

Le groupe cybercriminel TA584 enrichit son arsenal et étend ses campagnes à l’échelle mondiale

Les chercheurs de Proofpoint suivent attentivement TA584, l’un des groupes cybercriminels les plus actifs du moment, qui fait évoluer ses tactiques à vitesse grand V. Cette capacité d’adaptation permanente illustre les limites des dispositifs de détection statiques face à des attaquants opérant à un rythme soutenu.   Tribune – En 2025, TA584 a triplé le […]

The post Le groupe cybercriminel TA584 enrichit son arsenal et étend ses campagnes à l’échelle mondiale first appeared on UnderNews.
  •  

Le groupe cybercriminel TA584 enrichit son arsenal et étend ses campagnes à l’échelle mondiale

Les chercheurs de Proofpoint suivent attentivement TA584, l’un des groupes cybercriminels les plus actifs du moment, qui fait évoluer ses tactiques à vitesse grand V. Cette capacité d’adaptation permanente illustre les limites des dispositifs de détection statiques face à des attaquants opérant à un rythme soutenu.   Tribune – En 2025, TA584 a triplé le […]

The post Le groupe cybercriminel TA584 enrichit son arsenal et étend ses campagnes à l’échelle mondiale first appeared on UnderNews.
  •  

Protection des données : une question de processus

À l’occasion de la Journée Européenne de la protection des données, un constat s’impose : protéger les données n’est pas une simple fonction IT, c’est une composante stratégique de la résilience opérationnelle. Tribune par Amine Soussi, Senior Solutions Consultant chez Appian – Depuis l’entrée en vigueur de DORA, les institutions financières l’ont compris : les […]

The post Protection des données : une question de processus first appeared on UnderNews.
  •  

Protection des données : une question de processus

À l’occasion de la Journée Européenne de la protection des données, un constat s’impose : protéger les données n’est pas une simple fonction IT, c’est une composante stratégique de la résilience opérationnelle. Tribune par Amine Soussi, Senior Solutions Consultant chez Appian – Depuis l’entrée en vigueur de DORA, les institutions financières l’ont compris : les […]

The post Protection des données : une question de processus first appeared on UnderNews.
  •  

Réfléchissez avant de scanner : ce code QR pourrait être une arnaque

Lors d’attaques de type « quishing », des cybercriminels placent des codes QR contenant des liens malveillants dans des lieux publics, comme des horodateurs ou des restaurants, ou les envoient par courriel. Ces attaques peuvent entraîner des pertes financières, le vol de données personnelles ou la compromission d’appareils, préviennent les experts en cybersécurité. Tribune Planet VPN – […]

The post Réfléchissez avant de scanner : ce code QR pourrait être une arnaque first appeared on UnderNews.
  •  

Réfléchissez avant de scanner : ce code QR pourrait être une arnaque

Lors d’attaques de type « quishing », des cybercriminels placent des codes QR contenant des liens malveillants dans des lieux publics, comme des horodateurs ou des restaurants, ou les envoient par courriel. Ces attaques peuvent entraîner des pertes financières, le vol de données personnelles ou la compromission d’appareils, préviennent les experts en cybersécurité. Tribune Planet VPN – […]

The post Réfléchissez avant de scanner : ce code QR pourrait être une arnaque first appeared on UnderNews.
  •  
❌