Vue normale

Reçu aujourd’hui — 5 septembre 2025

Ce que vous risquez si vous utilisez encore l’ancien formulaire d’arrêt maladie

Votre arrêt maladie est-il conforme ? Depuis le 1er septembre, seul le nouveau formulaire sécurisé est accepté par l’Assurance maladie, sous peine de rejet. Qu'est-ce qui différencie le nouveau de l'ancien ? Pourquoi cette mesure est-elle si importante et nécessaire ? 

Reçu avant avant-hier

Recherche Proofpoint : attaque par rétrogradation de l’authentification FIDO pour contourner les protections contre le phishing

31 août 2025 à 17:32

Les chercheurs de Proofpoint ont publié aujourd’hui un nouveau rapport sur une attaque par rétrogradation sophistiquée qui pourrait contourner l’authentification basée sur FIDO, exposant ainsi les cibles à des menaces de type « adversary-in-the-middle » (AiTM). Tribune. Les principales conclusions de ce rapport sont les suivantes : En utilisant un « phishlet » dédié, les […]

The post Recherche Proofpoint : attaque par rétrogradation de l’authentification FIDO pour contourner les protections contre le phishing first appeared on UnderNews.

Sécuriser le client financier grâce aux passkeys

31 août 2025 à 16:14

Selon le dernier rapport de l’ENISA sur les menaces au sein du secteur financier, 488 cyberincidents ont été signalés publiquement en Europe sur une période de 18 mois. 46 % des attaques ciblées étaient liées à des banques européennes, tandis que plusieurs clients d’établissements de crédit ont été victimes de fraudes par le biais de […]

The post Sécuriser le client financier grâce aux passkeys first appeared on UnderNews.

Recherche Proofpoint : attaque par rétrogradation de l’authentification FIDO pour contourner les protections contre le phishing

31 août 2025 à 17:32

Les chercheurs de Proofpoint ont publié aujourd’hui un nouveau rapport sur une attaque par rétrogradation sophistiquée qui pourrait contourner l’authentification basée sur FIDO, exposant ainsi les cibles à des menaces de type « adversary-in-the-middle » (AiTM). Tribune. Les principales conclusions de ce rapport sont les suivantes : En utilisant un « phishlet » dédié, les […]

The post Recherche Proofpoint : attaque par rétrogradation de l’authentification FIDO pour contourner les protections contre le phishing first appeared on UnderNews.

Sécuriser le client financier grâce aux passkeys

31 août 2025 à 16:14

Selon le dernier rapport de l’ENISA sur les menaces au sein du secteur financier, 488 cyberincidents ont été signalés publiquement en Europe sur une période de 18 mois. 46 % des attaques ciblées étaient liées à des banques européennes, tandis que plusieurs clients d’établissements de crédit ont été victimes de fraudes par le biais de […]

The post Sécuriser le client financier grâce aux passkeys first appeared on UnderNews.

Protection numérique : Google renforce la sécurité des jeunes

17 août 2025 à 10:08
Google amorce une révolution dans la protection des mineurs en ligne : l’intelligence artificielle détecte l’âge pour bloquer contenus sensibles et pubs ciblées, sans intervention des éditeurs. Google déploie une nouvelle technologie d’estimation d’âge par intelligence artificielle pour protéger les mineurs aux États-Unis. Grâce à un système d’apprentissage automatique, l’âge des utilisateurs connectés est évalué afin

Une campagne d’usurpation d’identité via l’application Microsoft OAuth contourne la MFA

31 juillet 2025 à 12:05

Les chercheurs de la société de cybersécurité Proofpoint publient aujourd’hui une analyse sur une campagne de phishing sophistiquée qui utilise de fausses applications Microsoft OAuth pour contourner l’authentification multifactorielle (MFA) et compromettre les comptes Microsoft 365. Voici les principales conclusions : Les auteurs de la menace créent de fausses applications Microsoft OAuth usurpant l’identité de […]

The post Une campagne d’usurpation d’identité via l’application Microsoft OAuth contourne la MFA first appeared on UnderNews.

Une campagne d’usurpation d’identité via l’application Microsoft OAuth contourne la MFA

31 juillet 2025 à 12:05

Les chercheurs de la société de cybersécurité Proofpoint publient aujourd’hui une analyse sur une campagne de phishing sophistiquée qui utilise de fausses applications Microsoft OAuth pour contourner l’authentification multifactorielle (MFA) et compromettre les comptes Microsoft 365. Voici les principales conclusions : Les auteurs de la menace créent de fausses applications Microsoft OAuth usurpant l’identité de […]

The post Une campagne d’usurpation d’identité via l’application Microsoft OAuth contourne la MFA first appeared on UnderNews.

La Kingston IronKey D500S est la première et unique clé USB au monde conforme à la norme TAA

15 juillet 2025 à 14:13

Kingston Digital Europe Co LLP, filiale chargée des mémoires Flash de Kingston Technology Company, Inc., leader mondial des produits mémoire et des solutions technologiques, annonce aujourd’hui que sa clé USB à chiffrement matériel Kingston IronKey™ D500S a reçu la validation NIST FIPS 140-3 niveau 3. Communiqué – Conçue et assemblée par Kingston en Californie, la D500S est la […]

The post La Kingston IronKey D500S est la première et unique clé USB au monde conforme à la norme TAA first appeared on UnderNews.

La Kingston IronKey D500S est la première et unique clé USB au monde conforme à la norme TAA

15 juillet 2025 à 14:13

Kingston Digital Europe Co LLP, filiale chargée des mémoires Flash de Kingston Technology Company, Inc., leader mondial des produits mémoire et des solutions technologiques, annonce aujourd’hui que sa clé USB à chiffrement matériel Kingston IronKey™ D500S a reçu la validation NIST FIPS 140-3 niveau 3. Communiqué – Conçue et assemblée par Kingston en Californie, la D500S est la […]

The post La Kingston IronKey D500S est la première et unique clé USB au monde conforme à la norme TAA first appeared on UnderNews.

Double authentification sur impots.gouv.fr, avancée majeure dans la sécurisation des données perso

25 juin 2025 à 15:33

Pour accéder à leur espace personnel sur le site des impôts, les usagers devront désormais procéder à une double authentification. Ils devraient renseigner un code de sécurité envoyé par mail avant de pouvoir accéder à leur profil. « Cette mesure marque une étape essentielle dans la sécurisation des démarches fiscales », explique Amélie Verdier, directrice […]

The post Double authentification sur impots.gouv.fr, avancée majeure dans la sécurisation des données perso first appeared on UnderNews.

Double authentification sur impots.gouv.fr, avancée majeure dans la sécurisation des données perso

25 juin 2025 à 15:33

Pour accéder à leur espace personnel sur le site des impôts, les usagers devront désormais procéder à une double authentification. Ils devraient renseigner un code de sécurité envoyé par mail avant de pouvoir accéder à leur profil. « Cette mesure marque une étape essentielle dans la sécurisation des démarches fiscales », explique Amélie Verdier, directrice […]

The post Double authentification sur impots.gouv.fr, avancée majeure dans la sécurisation des données perso first appeared on UnderNews.

Le nouveau rapport de Mercury Security révèle les principales tendances qui transforment la technologie du contrôle d’accès

23 juin 2025 à 09:31

La cybersécurité, l’utilisation du Cloud et les identifiants mobiles sont les principaux moteurs. Tribune – Mercury Security, spécialiste dans le domaine des équipements de contrôle d’accès reposant sur une plateforme ouvert, a publié son rapport Trends in Access Controllers Report, basé sur une enquête menée auprès de plus de 450 professionnels de la sécurité en […]

The post Le nouveau rapport de Mercury Security révèle les principales tendances qui transforment la technologie du contrôle d’accès first appeared on UnderNews.

Le nouveau rapport de Mercury Security révèle les principales tendances qui transforment la technologie du contrôle d’accès

23 juin 2025 à 09:31

La cybersécurité, l’utilisation du Cloud et les identifiants mobiles sont les principaux moteurs. Tribune – Mercury Security, spécialiste dans le domaine des équipements de contrôle d’accès reposant sur une plateforme ouvert, a publié son rapport Trends in Access Controllers Report, basé sur une enquête menée auprès de plus de 450 professionnels de la sécurité en […]

The post Le nouveau rapport de Mercury Security révèle les principales tendances qui transforment la technologie du contrôle d’accès first appeared on UnderNews.
❌