14 Apr Multimédia Zimperium alerte sur l'essor du quishing : les QR codes deviennent un vecteur majeur de phishing mobile Initialement conçus pour partager des URL ou des données, les QR codes deviennent un vecteur d'attaque privilégié par les cybercriminels, qui exploite Undernews
14 Apr Multimédia Les cybercriminels exploitent massivement les règles de boîte aux lettres Microsoft 365 Les chercheurs Proofpoint publient aujourd'hui une nouvelle étude sur une technique de post-exploitation particulièrement insidieuse et largement sous Undernews
13 Apr Multimédia Protéger l'édition : comment y parvenir à l'ère des bots IA Les médias en ligne font les frais de l'augmentation fulgurante de l'activité mondiale des bots IA. Il s'agit du deuxième secteur le plus touché au mo Undernews
13 Apr Multimédia Kaspersky découvre une nouvelle variante de SparkCat qui contourne les mesures de sécurité de l'App Store et de Google Play Le centre d'expertise Kaspersky Threat Research (recherche sur les menaces) a identifié une nouvelle variante du cheval de Troie SparkCat sur l'AppSto Undernews
13 Apr Multimédia Plus d'un million de comptes bancaires compromis alors que les menaces financières se tournent vers le vol d'identifiants, selon Kaspersky Selon un nouveau rapport de Kaspersky sur les tendances actuelles des cybermenaces financières, plus d'un million de comptes bancaires en ligne ont ét Undernews
09 Apr Multimédia Détection et blocage d'une attaque supply chain « zéro-day » impliquant un agent IA basé sur la plateforme Claude d'Anthropic SentinelOne®, spécialiste de la sécurité basée sur l'IA, annonce avoir détecté et stoppé de manière entièrement autonome une attaque supplychain « zer Undernews
09 Apr Multimédia Attaques liées à l'Iran contre les infrastructures américaines Juste avant l'accord de cessez-le-feu Iran-États-Unis, les États-Unis ont annoncé que des acteurs malveillants affiliés à l'Iran avaient attaqué des i Undernews
09 Apr Multimédia APT28 : Perspectives du Groupe IB Suite à l'avertissement lancé hier par le NCSC selon lequel APT28 exploite les routeurs pour détourner le DNS, voici les réflexions d'Anastasia Tikhon Undernews
08 Apr Multimédia Rapport annuel sur les menaces de SentinelOne : faire face à l'industrialisation des cyberattaques Une nouvelle étude menée par les équipes de SentinelLABs et Wayfinder révèle comment les cybercriminels exploitent les frictions entre la sécurité et Undernews
08 Apr Multimédia 7 appareils connectés qui peuvent vous espionner Ces 7 appareils domestiques connectés qui peuvent être détournés à des fins d'espionnage. On pense souvent aux ordinateurs ou aux smartphones lorsqu'i Undernews
07 Apr Multimédia Une faille de sécurité sur iPhone pourrait transformer votre appareil en outil d'espionnage Un outil de piratage dangereux pour iPhone, connu sous le nom de DarkSword , a fuité sur GitHub, ce qui engendre de nouveaux risques pour les utilisat Undernews
03 Apr Multimédia Fuite de code chez Claude Code : les commentaires de Melissa Bischoping de Tanium Suite à la fuite du code de Claude Code d'Anthropic, voici les commentaires et l'analyse de Melissa Bischoping, Senior Director, Security and Product Undernews
03 Apr Multimédia Kaspersky et AFRIPOL organisent une formation conjointe en cybersécurité à destination des forces de l'ordre africaines Dans le cadre d'une initiative conjointe avec AFRIPOL, Kaspersky a dispensé des formations en cybersécurité à des représentants des forces de l'ordre Undernews
03 Apr Multimédia Forum INCYBER 2026 : Le réseau des Campus Cyber dévoile sa feuille de route stratégique commune Pour la première fois depuis leur création, les Campus Cyber1 se dotent d'une feuille de route stratégique commune. Par-delà les spécificités régiona Undernews
02 Apr Multimédia Kaspersky découvre CrystalX RAT, un cheval de Troie qui dérobe les données et nargue ses victimes ! Ce nouveau cheval de Troie d'accès à distance (remote access trojan ou RAT) ne se contente pas d'espionner ses victimes et de voler leurs informations Undernews
01 Apr Multimédia Le World Backup Day met l'accent sur la résilience des données, tandis qu'une étude révèle une crise de la confiance dans les données et l'IA La plupart des conseils d'administration ignorent les risques liés à l'IA. Toutefois, les dirigeants reconnaissent qu'il leur serait impossible de sur Undernews
01 Apr Multimédia Le GTIG attribue la compromission de la chaîne d'approvisionnement d'Axios à un acteur nord-coréen (UNC1069) Pour vous tenir informé des derniers développements concernant la récente compromission de la chaîne d'approvisionnement de la bibliothèque axios dist Undernews
01 Apr Multimédia Kaspersky identifie le kit d'exploitation Coruna comme une évolution majeure d'Opération Triangulation L'équipe du GReAT (Global Research and Analysis Team) de Kaspersky a mené une analyse approfondie du code source des exploits Coruna et a déterminé av Undernews
01 Apr Multimédia Attaque supply chain ciblant Axios - Analyse JFrog L'équipe de recherche en sécurité de JFrog a analysé une attaque sophistiquée de la chaîne d'approvisionnement visant les utilisateurs de la bibliothè Undernews
01 Apr Multimédia 89 % des dirigeants informatiques ont peur de perdre leurs données à la suite d'une cyberattaque alimentée par l'IA Les dispositifs de défense évoluent peu, sachant que seules 58 % des entreprises protègent leurs données à l'aide d'une solution de stockage immuable. Undernews
01 Apr Multimédia Extensions IA : le cheval de Troie dans votre navigateur Le navigateur web est devenu l'interface centrale du travail numérique. Messagerie, collaboration, applications SaaS : une grande partie de l'activité Undernews • Voir articles similaires → Similaires →
31 Mar Multimédia Cybermenace : plus de 100 campagnes d'arnaques fiscales détectées depuis janvier 2026 La période fiscale est devenue un terrain de jeu privilégié pour les cybercriminels. Les chercheurs de Proofpoint viennent de publier une analyse qui Undernews
31 Mar Multimédia Cybersécurité : arrêtons de nous raconter des histoires Il y a quelque chose d'étrange dans notre secteur : plus on investit, plus on se fait attaquer ! On le sait, on en parle, et on continue à peu près c Undernews
30 Mar Multimédia Le SDK de voix IA « Telnyx » a été compromis dans le cadre de la campagne TeamPCP JFrog Security Research vient de mettre au jour une faille majeure affectant la bibliothèque PyPI de telnyx, un SDK essentiel utilisé par les développ Undernews • Voir articles similaires → Similaires →
27 Mar Multimédia Une étude met en lumière les fuites de données qui ont fait le plus de dégâts en 2025 En 2025, des milliers de fuites et de violations de données ont été recensées, mais quelques incidents très médiatisés ont été à l'origine d'une major Undernews
27 Mar Multimédia Zimperium publie de nouveaux indicateurs de compromission liés au malware bancaire Android TaxiSpy De nouvelles recherches menées par l'équipe zLabs détaillent les menaces associées à TaxiSpy et permettent aux équipes de sécurité de détecter et neut Undernews
27 Mar Multimédia Souveraineté numérique : la résilience passe par la visibilité (et un diagnostic) Des dépendances technologiques croissantes Les entreprises reposent aujourd'hui sur un écosystème technologique particulièrement dense : logiciels Saa Undernews
27 Mar Multimédia Comment Meta et TikTok transforment la colère des utilisateurs en revenus, tout en prétendant assurer votre sécurité Un nouveau reportage de la BBC révèle ce que nous soupçonnions depuis longtemps : les géants du numérique ferment les yeux sur les contenus nuisibles Undernews
27 Mar Multimédia L'ère post-quantique commence : comment Dell redéfinit la cybersécurité face à l'IA Des capacités étendues en « security by design » et cyber résilience, conçues pour anticiper les nouvelles menaces et réduire drastiquement le temps d Undernews
27 Mar Multimédia Identité IA : anticiper les exigences réglementaires plutôt que les subir Les agents IA autonomes sont désormais une réalité opérationnelle, et leur gouvernance s'impose comme un enjeu majeur de conformité et de maîtrise des Undernews
26 Mar Multimédia Vos outils de sécurité sont-ils devenus vos pires ennemis ? Et si l'outil que vous utilisez pour protéger votre code était précisément celui qui ouvrait la porte aux pirates ? Une attaque d'une efficacité redou Undernews
26 Mar Multimédia Les incidents critiques en net recul au fil des ans selon les experts Kaspersky D'après le rapport « Anatomy of a Cyber World: Global Report » (Anatomie d'un cybermonde) de Kaspersky Security Services, le pourcentage d'incidents c Undernews • Voir articles similaires → Similaires →
26 Mar Multimédia Les téléchargements de VPN diminuent dans le monde en 2025 mais leur adoption globale se poursuit Les téléchargements de VPN dans le monde ont atteint un pic en 2022 et ne s'en sont pas remis, mais leur adoption est en hausse dans certaines régions Undernews
25 Mar Multimédia Cybersécurité et chaîne d'approvisionnement : un impératif stratégique de confiance Dans son article « Zero Trust dans l'industrie : un impératif, pas une option », Ramses Gallego, Chief Technologist, Cybersecurity, DXC Technology rev Undernews
24 Mar Multimédia GCS : Rapport annuel M-Trends 2026 & annonces de la RSA Conference 2026 Publication du 17e rapport annuel M-Trends de Mandiant, qui met en lumière les résultats de plus de 500 000 heures d'enquêtes sur les incidents en 202 Undernews • Voir articles similaires → Similaires →
24 Mar Multimédia Cybersécurité et bonne gestion des données : une composante clé d'une transformation digitale réussie Dans un environnement numérique en constante évolution, les cybermenaces et incidents IT exigent une double approche : renforcer la sécurité de vos sy Undernews
23 Mar Multimédia World Backup Day : pourquoi la sauvegarde des données est devenue un enjeu critique pour la résilience des PME À l'approche du World Backup Day, célébré chaque année le 31 mars, la question de la sauvegarde des données revient au coeur des préoccupations des en Undernews • Voir articles similaires → Similaires →
23 Mar Multimédia Cohesity lance un scan de malware nouvelle génération propulsé par Sophos Cette nouvelle capacité intégrée aide les organisations à détecter les menaces avancées dans les données de sauvegarde et à restaurer en toute confian Undernews
23 Mar Multimédia HPE : étude In the Wild » sur le paysage des cyberattaques HPE : une étude du HPE Threat Labs révèle un changement de modèle des cybercriminels pour intensifier et accélérer leurs attaques. Oubliez l'image du Undernews • Voir articles similaires → Similaires →
20 Mar Multimédia Comment 15 500 domaines malveillants servent à masquer des arnaques à l'investissement dans l'IA ? Une étude conjointe d'Infoblox Threat Intel et de Confiant révèle comment des cybercriminels détournent Keitaro, un outil largement utilisé pour le su Undernews • Voir articles similaires → Similaires →
20 Mar Multimédia Un nouveau rapport de Zimperium révèle l'expansion mondial des malwares bancaires, ciblant plus de 1 200 applications financières L'analyse de zLabs identifie 34 familles actives de malwares ciblant 1 243 applications financières dans 90 pays, révélant comment les attaquants déto Undernews
19 Mar Multimédia 90 % des entreprises font pression sur leurs équipes de sécurité pour assouplir les contrôles d'identité liés à l'IA Cette nouvelle étude souligne un manque de visibilité sur les identités générées par l'IA, l'augmentation des risques liés aux identités non humaines Undernews
19 Mar Multimédia Mises à jour de sécurité Apple (iOS 26, macOS Tahoe) : l'analyse de Kaspersky Face à la récente intensification des attaques cyber visant les appareils mobiles, Apple déploie, de manière discrète, de nouveaux correctifs de sécur Undernews
19 Mar Multimédia Des serveurs d'IA open source populaires ont été piratés par des mineurs de cryptomonnaie pendant plus d'un an Les chercheurs de Cybernews ont suivi une campagne malveillante ciblant OpenWebUI, une interface largement utilisée permettant d'interagir avec de gra Undernews • Voir articles similaires → Similaires →
19 Mar Multimédia L'essor de l'IA place les API en première ligne face aux cyber-attaquants Selon le dernier rapport d'Akamai, les cybercriminels industrialisent leurs offensives en ciblant les API, proies faciles désormais au coeur des infra Undernews
19 Mar Multimédia Flare et IBM X-Force dévoilent l'infrastructure à l'origine d'une fraude mondiale orchestrée par des informaticiens nord-coréens Un nouveau rapport s'appuyant sur des renseignements exclusifs révèle comment le régime nord-coréen mobilise des milliers de professionnels experts de Undernews
18 Mar Multimédia Cursor IDE expose les développeurs à des cyberattaques sophistiquées Les chercheurs de Proofpoint viennent de révéler une vulnérabilité inquiétante dans Cursor IDE, l'éditeur de code dopé à l'IA qui compte des millions Undernews
18 Mar Multimédia Group-IB soutient l'opération Synergia III d'INTERPOL et contribue au démantèlement mondial de la cybercriminalité Group-IB, spécialiste dans la conception de technologies de cybersécurité pour enquêter sur la cybercriminalité, la prévenir et la combattre, a annonc Undernews
18 Mar Multimédia Étude Mimecast : 42 % des organisations observent une augmentation des comportements internes malveillants Une étude internationale révèle un fossé entre sensibilisation et action face à la montée des cyberattaques liées à l'IA et à l'expansion des outils c Undernews
18 Mar Multimédia Rapport GTIG / Evolution du paysage des ransomwares en 2025 Le Google Threat Intelligence Group (GTIG) vient de publier un rapport complet sur le paysage des ransomwares en 2025, analysant les tactiques, techni Undernews
18 Mar Multimédia Kaspersky découvre des infostealers imitant Claude Code, OpenClaw et autres outils de développement d'IA En mars 2026, l'équipe Threat Research de Kaspersky a identifié une nouvelle campagne malveillante ciblant les développeurs qui cherchent à installer Undernews
16 Mar Multimédia Rapport 2025 sur la sensibilisation à la sécurité : la formation réduit les incidents mais il reste des axes d'amélioration Les formations pour sensibiliser à la cybersécurité ne sont pas un simple exercice de conformité. Désormais, elles s'imposent comme un outil indispens Undernews • Voir articles similaires → Similaires →
16 Mar Multimédia Le rôle clé de l'identité numérique au coeur des élections municipales Le gouvernement français a une fois de plus placé la cybersécurité au premier plan, annonçant le lancement de sa Stratégie nationale de cybersécurité Undernews • Voir articles similaires → Similaires →
16 Mar Multimédia Rapport HID 2026 : à l'ère de NIS2, l'identité devient un enjeu critique de cybersécurité La convergence des identités redéfinit les priorités : confiance, protection et maîtrise des usages. HID publie son rapport annuel 2026 State of Secur Undernews
16 Mar Multimédia Frappes militaires au Moyen-Orient : conséquences et perspectives cyber Les récentes frappes américano-israéliennes contre des cibles iraniennes et les représailles visant des présumés soutiens à ces attaques induisent des Undernews
15 Mar Multimédia L'écart d'exécution de l'IA : pourquoi la majorité des entreprises peinent encore à produire des résultats L'intelligence artificielle fait désormais consensus. Dans la plupart des entreprises, elle est considérée comme une priorité stratégique au plus haut Undernews
12 Mar Multimédia Cyberguerre : pourquoi les PME françaises pourraient devenir les premières victimes collatérales des tensions géopolitiques À chaque montée des tensions géopolitiques, qu'il s'agisse de conflits armés, de crises diplomatiques ou d'opérations menées dans le cyberespace entre Undernews • Voir articles similaires → Similaires →
12 Mar Multimédia Cyberguerre : l'Iran catalyseur d'une course au renseignement régionale Alors que le conflit iranien entre dans sa deuxième semaine, les chercheurs en menaces de Proofpoint observent une augmentation rapide des cyberattaqu Undernews • Voir articles similaires → Similaires →
11 Mar Multimédia La prévention, le pilier central de la cybersécurité La cybersécurité des PME repose encore largement sur la détection des attaques et la gestion de crise, quand ces capacités existent ! Face à des menac Undernews
11 Mar Multimédia Impossible de stopper le shadow AI : voici comment en faire une force Pourquoi le shadow AI est inévitable Les directions informatiques connaissent bien le phénomène du shadow IT : ces logiciels ou services utilisés par Undernews