20 Mar Multimédia Comment 15 500 domaines malveillants servent à masquer des arnaques à l'investissement dans l'IA ? Une étude conjointe d'Infoblox Threat Intel et de Confiant révèle comment des cybercriminels détournent Keitaro, un outil largement utilisé pour le su Undernews • Voir articles similaires → Similaires →
20 Mar Multimédia Un nouveau rapport de Zimperium révèle l'expansion mondial des malwares bancaires, ciblant plus de 1 200 applications financières L'analyse de zLabs identifie 34 familles actives de malwares ciblant 1 243 applications financières dans 90 pays, révélant comment les attaquants déto Undernews • Voir articles similaires → Similaires →
19 Mar Multimédia 90 % des entreprises font pression sur leurs équipes de sécurité pour assouplir les contrôles d'identité liés à l'IA Cette nouvelle étude souligne un manque de visibilité sur les identités générées par l'IA, l'augmentation des risques liés aux identités non humaines Undernews • Voir articles similaires → Similaires →
19 Mar Multimédia Mises à jour de sécurité Apple (iOS 26, macOS Tahoe) : l'analyse de Kaspersky Face à la récente intensification des attaques cyber visant les appareils mobiles, Apple déploie, de manière discrète, de nouveaux correctifs de sécur Undernews • Voir articles similaires → Similaires →
19 Mar Multimédia Des serveurs d'IA open source populaires ont été piratés par des mineurs de cryptomonnaie pendant plus d'un an Les chercheurs de Cybernews ont suivi une campagne malveillante ciblant OpenWebUI, une interface largement utilisée permettant d'interagir avec de gra Undernews • Voir articles similaires → Similaires →
19 Mar Multimédia L'essor de l'IA place les API en première ligne face aux cyber-attaquants Selon le dernier rapport d'Akamai, les cybercriminels industrialisent leurs offensives en ciblant les API, proies faciles désormais au coeur des infra Undernews • Voir articles similaires → Similaires →
19 Mar Multimédia Flare et IBM X-Force dévoilent l'infrastructure à l'origine d'une fraude mondiale orchestrée par des informaticiens nord-coréens Un nouveau rapport s'appuyant sur des renseignements exclusifs révèle comment le régime nord-coréen mobilise des milliers de professionnels experts de Undernews • Voir articles similaires → Similaires →
18 Mar Multimédia Cursor IDE expose les développeurs à des cyberattaques sophistiquées Les chercheurs de Proofpoint viennent de révéler une vulnérabilité inquiétante dans Cursor IDE, l'éditeur de code dopé à l'IA qui compte des millions Undernews • Voir articles similaires → Similaires →
18 Mar Multimédia Group-IB soutient l'opération Synergia III d'INTERPOL et contribue au démantèlement mondial de la cybercriminalité Group-IB, spécialiste dans la conception de technologies de cybersécurité pour enquêter sur la cybercriminalité, la prévenir et la combattre, a annonc Undernews
18 Mar Multimédia Étude Mimecast : 42 % des organisations observent une augmentation des comportements internes malveillants Une étude internationale révèle un fossé entre sensibilisation et action face à la montée des cyberattaques liées à l'IA et à l'expansion des outils c Undernews • Voir articles similaires → Similaires →
18 Mar Multimédia Rapport GTIG / Evolution du paysage des ransomwares en 2025 Le Google Threat Intelligence Group (GTIG) vient de publier un rapport complet sur le paysage des ransomwares en 2025, analysant les tactiques, techni Undernews • Voir articles similaires → Similaires →
18 Mar Multimédia Kaspersky découvre des infostealers imitant Claude Code, OpenClaw et autres outils de développement d'IA En mars 2026, l'équipe Threat Research de Kaspersky a identifié une nouvelle campagne malveillante ciblant les développeurs qui cherchent à installer Undernews
16 Mar Multimédia Rapport 2025 sur la sensibilisation à la sécurité : la formation réduit les incidents mais il reste des axes d'amélioration Les formations pour sensibiliser à la cybersécurité ne sont pas un simple exercice de conformité. Désormais, elles s'imposent comme un outil indispens Undernews • Voir articles similaires → Similaires →
16 Mar Multimédia Le rôle clé de l'identité numérique au coeur des élections municipales Le gouvernement français a une fois de plus placé la cybersécurité au premier plan, annonçant le lancement de sa Stratégie nationale de cybersécurité Undernews • Voir articles similaires → Similaires →
16 Mar Multimédia Rapport HID 2026 : à l'ère de NIS2, l'identité devient un enjeu critique de cybersécurité La convergence des identités redéfinit les priorités : confiance, protection et maîtrise des usages. HID publie son rapport annuel 2026 State of Secur Undernews • Voir articles similaires → Similaires →
16 Mar Multimédia Frappes militaires au Moyen-Orient : conséquences et perspectives cyber Les récentes frappes américano-israéliennes contre des cibles iraniennes et les représailles visant des présumés soutiens à ces attaques induisent des Undernews • Voir articles similaires → Similaires →
15 Mar Multimédia L'écart d'exécution de l'IA : pourquoi la majorité des entreprises peinent encore à produire des résultats L'intelligence artificielle fait désormais consensus. Dans la plupart des entreprises, elle est considérée comme une priorité stratégique au plus haut Undernews • Voir articles similaires → Similaires →
12 Mar Multimédia Cyberguerre : pourquoi les PME françaises pourraient devenir les premières victimes collatérales des tensions géopolitiques À chaque montée des tensions géopolitiques, qu'il s'agisse de conflits armés, de crises diplomatiques ou d'opérations menées dans le cyberespace entre Undernews • Voir articles similaires → Similaires →
12 Mar Multimédia Cyberguerre : l'Iran catalyseur d'une course au renseignement régionale Alors que le conflit iranien entre dans sa deuxième semaine, les chercheurs en menaces de Proofpoint observent une augmentation rapide des cyberattaqu Undernews • Voir articles similaires → Similaires →
11 Mar Multimédia La prévention, le pilier central de la cybersécurité La cybersécurité des PME repose encore largement sur la détection des attaques et la gestion de crise, quand ces capacités existent ! Face à des menac Undernews • Voir articles similaires → Similaires →
11 Mar Multimédia Impossible de stopper le shadow AI : voici comment en faire une force Pourquoi le shadow AI est inévitable Les directions informatiques connaissent bien le phénomène du shadow IT : ces logiciels ou services utilisés par Undernews • Voir articles similaires → Similaires →
11 Mar Multimédia Zimperium alerte sur un kit d'exploitation iOS sophistiqué qui étend la surface d'attaque mobile des entreprises Le kit d'exploitation Coruna démontre comment des outils d'attaque mobile sophistiqués se diffusent désormais au-delà des opérations de surveillance c Undernews • Voir articles similaires → Similaires →
11 Mar Multimédia Retard dans la transposition de la directive NIS2 dans le droit en France Contrairement à la plupart des autres pays européens, la France accuse un retard dans la transposition de la directive NIS2 dans son droit, qui aurait Undernews • Voir articles similaires → Similaires →
11 Mar Multimédia Dans la liste des cibles d'un pirate, quels secteurs sont les plus à risque Une nouvelle analyse des fuites de données de 2023 à 2025 révèle que les secteurs de la technologie, de l'éducation et du commerce électronique ont ét Undernews • Voir articles similaires → Similaires →
10 Mar Multimédia De nouvelles campagnes de phishing exploitent l'espace de noms de domaine réservé De nouvelles recherches d'Infoblox Threat Intel montrent comment des cybercriminels détournent un élément fondamental d'Internet pour contourner de no Undernews • Voir articles similaires → Similaires →
10 Mar Multimédia ESET Research : Sednit modernise ses outils et cible à nouveau l'Ukraine Les laboratoires d'ESET ont récemment mis en évidence la reprise d'activité du groupe Sednit qui s'appuie désormais sur une boîte à outils modernisée. Undernews • Voir articles similaires → Similaires →
09 Mar Multimédia JFrog découvre 13 vulnérabilités dans des dépôts GitHub grâce à « RepoHunter », son bot de recherche en sécurité alimenté par l'IA Ces découvertes contribuent à protéger l'infrastructure technologique mondiale, utilisée par des milliards d'utilisateurs, contre des exploitations de Undernews
06 Mar Multimédia Selon Kaspersky, le nombre d'attaques par cheval de Troie bancaire sur smartphones a augmenté de 58% en 2025 Selon le rapport Mobile malware evolution (L'évolution des malwares mobiles) publié par Kaspersky, le nombre d'attaques par cheval de Troie bancaire Undernews • Voir articles similaires → Similaires →
06 Mar Multimédia Rapport annuel Zero-day : évolutions records dans les tendances mondiales d'exploitation Le Google Threat Intelligence Group (GTIG) vient de publier son rapport annuel sur les failles zero-day, mettant en lumière des évolutions structurell Undernews
06 Mar Multimédia Municipales : 88% du secteur public vulnérable à la fraude par e-mail à l'approche des élections Une analyse de l'entreprise de cybersécurité Proofpoint révèle qu'une majorité d'organisations du secteur public en France ne bloque pas de manière pr Undernews • Voir articles similaires → Similaires →
05 Mar Multimédia La réglementation et l'IA redéfinissent les risques liés à la sécurité mobile en 2026 Zimperium, spécialiste de la sécurité mobile basée sur l'IA, a publié une nouvelle analyse sur les évolutions réglementaires et les avancées de l'inte Undernews • Voir articles similaires → Similaires →
05 Mar Multimédia Élections municipales 2026 : la cyber-résilience, pilier de la confiance et du service public À l'approche des élections municipales les 15 et 22 mars prochains, la cybersécurité des mairies quitte la sphère purement technique pour s'inviter au Undernews • Voir articles similaires → Similaires →
05 Mar Multimédia Réduire le poids des fichiers sur son téléphone sans perdre ses souvenirs Photos, vidéos, documents administratifs et captures d'écran occupent rapidement l'espace de stockage d'un téléphone. L'accumulation se fait souvent s Undernews • Voir articles similaires → Similaires →
05 Mar Multimédia Espionnage iOS « Coruna » : Les liens avec l'Opération Triangulation décryptés par Kaspersky Google et l'entreprise de cybersécurité iVerify ont publié hier leurs recherches sur Coruna, un puissant kit d'exploitation (spyware) ciblant iOS. Tri Undernews • Voir articles similaires → Similaires →
05 Mar Multimédia IA autonome & identité numérique : 7 enseignements clés pour les entreprises À mesure que l'intelligence artificielle devient autonome, la question de la confiance numérique change d'échelle. Selon le dernier Digital Trust Dige Undernews • Voir articles similaires → Similaires →
05 Mar Multimédia Journée internationale des droits des femmes : la visibilité pour une plus grande inclusion Le 8 mars marque la Journée internationale des droits des femmes. Ce rendez-vous a pour objectif de mettre en avant la lutte pour l'égalité et la rédu Undernews • Voir articles similaires → Similaires →
04 Mar Multimédia Changements qualitatifs dans le niveau de sophistication des attaques DDoS, la capacité des infrastructures et le savoir-faire des cybercriminels L'adoption de l'IA, les botnets coordonnés et les groupes hacktivistes persistants sont à l'origine de millions d'attaques. Tribune - NETSCOUT® SYSTEM Undernews • Voir articles similaires → Similaires →
04 Mar Multimédia Combler les lacunes en matière de phishing avec des clés de sécurité physiques La persistance des attaques de phishing, y compris leurs variantes comme le spear phishing et le smishing, reste une menace critique pour les entrepri Undernews • Voir articles similaires → Similaires →
04 Mar Multimédia L'équipe du GReAT de Kaspersky découvre une vulnérabilité d'injection de commande dans ExifTool affectant les utilisateurs macOS Une faille dans un outil de métadonnées open source très utilisé permet l'exécution de code arbitraire via des fichiers image piégé. Un correctif est Undernews • Voir articles similaires → Similaires →
03 Mar Multimédia Cybersécurité : le manque de diversité des équipes, une vulnérabilité critique à combler Chaque semaine semble apporter son lot de nouvelles concernant un nouveau vecteur d'attaque, une campagne sophistiquée soutenue par un État ou un rans Undernews • Voir articles similaires → Similaires →
03 Mar Multimédia HTCT 2026 : Compromission de la chaîne d'approvisionnement et exposition croissante de l'écosystème numérique français Rapport 2026 de Group-IB sur les tendances en matière de criminalité high-tech : les attaques contre la chaîne d'approvisionnement apparaissent comme Undernews • Voir articles similaires → Similaires →
03 Mar Multimédia Santé : les données réglementées au coeur de la majorité des fuites dans le cloud et l'IA générative Les chercheurs du Threat Labs de Netskope ont analysé les principales cybermenaces qui ont touché les organismes de santé et leurs employés au cours d Undernews • Voir articles similaires → Similaires →
03 Mar Multimédia Le vol de cartes SIM IoT en France : un risque de cybersécurité sous-estimé (et les pistes pour s'en prémunir) Ces derniers mois, plusieurs opérations menées en Europe, dont le démantèlement en Espagne d'une infrastructure de « SIM farm » capable d'émettre jusq Undernews • Voir articles similaires → Similaires →
03 Mar Multimédia Akamai sécurise les infrastructures critiques grâce à une segmentation Zéro Trust sans agent avec NVIDIA L'intégration des solutions Akamai Guardicore Segmentation et NVIDIA BlueField met fin au compromis de longue date entre sécurité avancée et performan Undernews
02 Mar Multimédia Stratégie de cyber résilience : la France affiche une prise de conscience supérieure à la moyenne mondiale mais doit accélérer dans ses investissements Le deuxième volet de l'étude Zscaler sur la cyber résilience révèle que de nombreuses organisations restent excessivement centrées sur leur périmètre Undernews • Voir articles similaires → Similaires →
02 Mar Multimédia L'IA d'Anthropic menace-t-elle vraiment la cybersécurité ? Anthropic vient de lancer son nouvel outil Claude Code Security, une fonctionnalité de cybersécurité intégrée à sa plateforme Claude Code, conçue pour Undernews • Voir articles similaires → Similaires →
02 Mar Multimédia Tribune libre « Sécurité logicielle : l'IA règle le problème... ou le déplace ? » de JFrog À l'ère de l'IA, les entreprises doivent pouvoir développer des logiciels intelligents sans renoncer à la maîtrise et à la confiance. Tribune par Yoav Undernews • Voir articles similaires → Similaires →
02 Mar Multimédia Menaces mobiles : les recommandations du gouvernement français confirment l'importance d'une défense mobile active Le gouvernement français a publié un rapport intitulé « Mobile Phones Threat Landscape Since 2015 » (Les menaces pesant sur les téléphones mobiles dep Undernews
27 Feb Multimédia Kaspersky découvre une nouvelle campagne de phishing exploitant les notifications Google Tasks pour voler des identifiants d'entreprise Kaspersky a mis au jour un nouveau stratagème de phishing qui détourne les notifications légitimes de Google Tasks pour inciter les employés à révéler Undernews • Voir articles similaires → Similaires →
26 Feb Multimédia GTIG et Mandiant mettent fin à une campagne mondiale d'espionnage Le Google Threat Intelligence Group (GTIG) et Mandiant ont publié de nouvelles recherches soulignant comment, en coordination avec des partenaires ind Undernews • Voir articles similaires → Similaires →
25 Feb Multimédia L'essor des deepfakes alimente une nouvelle ère de cybercriminalité, selon les experts Le contenu généré par l'IA devrait devenir plus convaincant grâce à l'amélioration de ses capacités, à une dépendance accrue des utilisateurs et à l'a Undernews • Voir articles similaires → Similaires →
25 Feb Multimédia IA, jumeaux numériques et HPC : McLaren et Dell prolongent leur partenariat pour optimiser la performance en F1 Dell Technologies annonce la poursuite de son partenariat avec McLaren Racing, la branche de McLaren Group chargée de l'engagement en compétition auto Undernews • Voir articles similaires → Similaires →
25 Feb Multimédia SentinelOne lance ClawSec, une suite open source pour sécuriser l'essor des agents OpenClaw Face à l'extension rapide de la surface d'attaque d'OpenClaw et à la multiplication des risques liés aux supply chains non sécurisées, SentinelOne®, l Undernews • Voir articles similaires → Similaires →
25 Feb Multimédia Conscio Technologies présente son livre blanc « Sensibilisation Cybersécurité - plan d'action 2026 » Conscio Technologies, spécialiste de la sensibilisation à la cybersécurité, présente son livre blanc « Sensibilisation Cybersécurité - plan d'action 2 Undernews • Voir articles similaires → Similaires →
25 Feb Multimédia Fraude bancaire : 72 % des banques françaises perdent plus de 5 millions de dollars par an face à l'essor des arnaques par ingénierie sociale Une nouvelle enquête de BioCatch, spécialiste mondial de la détection et de la prévention de la fraude financière, tire la sonnette d'alarme pour le s Undernews • Voir articles similaires → Similaires →
24 Feb Multimédia Cyberattaques dans le sport : comprendre une tendance et s'adapter Commvault revient sur les récentes cyberattaques connues par le milieu sportif. Le golf, l'athlétisme, la voile, la natation, le tennis. Et le ministè Undernews • Voir articles similaires → Similaires →
24 Feb Multimédia Les cybermenaces évoluent, notre défense aussi : pourquoi le Zero Trust n'a jamais été aussi vital Alors que les cybercriminels exploitent désormais des outils déjà présents sur les machines, les approches de sécurité traditionnelles montrent leurs Undernews • Voir articles similaires → Similaires →
23 Feb Multimédia Fuite de données à la DGFiP : Décryptage de Kaspersky suite à la compromission de 1,2 million d'IBAN La semaine dernière, la Direction Générale des Finances Publiques (DGFiP) a été victime d'un important vol de données, entraînant la fuite des coordon Undernews • Voir articles similaires → Similaires →
23 Feb Multimédia IA en entreprise : innover sans s'exposer Tribune par Jérôme Beaufils, CEO de SASETY. Une adoption rapide, un risque souvent sous-estimé L'intelligence artificielle s'est diffusée dans les org Undernews • Voir articles similaires → Similaires →
23 Feb Multimédia Cryptographie : 6 vérités que les dirigeants ne peuvent plus ignorer ! Pendant des années, la cryptographie fonctionnait en arrière-plan. Les équipes déployaient certificats et clés, en s'appuyant sur des algorithmes fiab Undernews • Voir articles similaires → Similaires →