👁️ Veille OSINT

155 article(s) trouvé(s) dans Undernews

JFrog découvre 13 vulnérabilités dans des dépôts GitHub grâce à « RepoHunter », son bot de recherche en sécurité alimenté par l’IA

Undernews 👤 UnderNews06/03/2026 10:33

Ces découvertes contribuent à protéger l’infrastructure technologique mondiale, utilisée par des milliards d’utilisateurs, contre des exploitations de workflows CI/CD de type « Shai-Hulud ». Tribune – JFrog Ltd, The Liquid Software company et...

Lire l'article →

Municipales : 88% du secteur public vulnérable à la fraude par e-mail à l’approche des élections

Undernews 👤 UnderNews06/03/2026 10:20

Une analyse de l’entreprise de cybersécurité Proofpoint révèle qu’une majorité d’organisations du secteur public en France ne bloque pas de manière proactive les e-mails frauduleux susceptibles d’atteindre le grand public. Tribune – Proofpoint,...

Lire l'article →

Rapport annuel Zero-day : évolutions records dans les tendances mondiales d’exploitation

Undernews 👤 UnderNews06/03/2026 10:17

Le Google Threat Intelligence Group (GTIG) vient de publier son rapport annuel sur les failles zero-day, mettant en lumière des évolutions structurelles majeures dans le paysage de l’exploitation des failles zero-day en 2025. Tribune – Le rapport...

Lire l'article →

Selon Kaspersky, le nombre d’attaques par cheval de Troie bancaire sur smartphones a augmenté de 58% en 2025

Undernews 👤 UnderNews05/03/2026 16:06

Selon le rapport “Mobile malware evolution” (L’évolution des malwares mobiles) publié par Kaspersky, le nombre d’attaques par cheval de Troie bancaire sur les Android a augmenté de 56 % en 2025 par rapport à l’année précédente*. Ce type de logiciel...

Lire l'article →

La réglementation et l’IA redéfinissent les risques liés à la sécurité mobile en 2026

Undernews 👤 UnderNews05/03/2026 15:07

Zimperium, spécialiste de la sécurité mobile basée sur l’IA, a publié une nouvelle analyse sur les évolutions réglementaires et les avancées de l’intelligence artificielle sur le paysage des menaces mobiles. Selon l’éditeur, ces transformations...

Lire l'article →

Élections municipales 2026 : la cyber-résilience, pilier de la confiance et du service public

Undernews 👤 UnderNews05/03/2026 13:04

À l’approche des élections municipales les 15 et 22 mars prochains, la cybersécurité des mairies quitte la sphère purement technique pour s’inviter au cœur du débat démocratique. Les vagues de cyberattaques contre les collectivités françaises ont...

Lire l'article →

Réduire le poids des fichiers sur son téléphone sans perdre ses souvenirs

Undernews 👤 UnderNews05/03/2026 11:25

Photos, vidéos, documents administratifs et captures d’écran occupent rapidement l’espace de stockage d’un téléphone. L’accumulation se fait souvent sans que l’on y prête attention. Quelques mois d’utilisation suffisent pour que la mémoire interne...

Lire l'article →

Journée internationale des droits des femmes : la visibilité pour une plus grande inclusion

Undernews 👤 UnderNews05/03/2026 11:11

Le 8 mars marque la Journée internationale des droits des femmes. Ce rendez-vous a pour objectif de mettre en avant la lutte pour l’égalité et la réduction des disparités de genre. Alors que le monde des technologies présente traditionnellement une...

Lire l'article →

IA autonome & identité numérique : 7 enseignements clés pour les entreprises

Undernews 👤 UnderNews05/03/2026 11:10

À mesure que l’intelligence artificielle devient autonome, la question de la confiance numérique change d’échelle. Selon le dernier Digital Trust Digest de Keyfactor, consacré à l’identité à l’ère de l’IA, les entreprises déploient des agents...

Lire l'article →

Espionnage iOS « Coruna » : Les liens avec l’Opération Triangulation décryptés par Kaspersky

Undernews 👤 UnderNews04/03/2026 14:17

Google et l’entreprise de cybersécurité iVerify ont publié hier leurs recherches sur Coruna, un puissant kit d’exploitation (spyware) ciblant iOS. Tribune – Ce logiciel espion s’appuie sur deux failles zero-day critiques (CVE-2023-32434 et...

Lire l'article →

Changements qualitatifs dans le niveau de sophistication des attaques DDoS, la capacité des infrastructures et le savoir-faire des cybercriminels

Undernews 👤 UnderNews04/03/2026 13:13

L’adoption de l’IA, les botnets coordonnés et les groupes hacktivistes persistants sont à l’origine de millions d’attaques. Tribune – NETSCOUT® SYSTEMS, INC., publie son rapport Threat Intelligence du deuxième semestre 2025 consacré aux attaques par...

Lire l'article →

Combler les lacunes en matière de phishing avec des clés de sécurité physiques

Undernews 👤 UnderNews04/03/2026 10:01

La persistance des attaques de phishing, y compris leurs variantes comme le spear phishing et le smishing, reste une menace critique pour les entreprises, comme le montre le Baromètre Cesin 2026. Celui-ci révèle que ces attaques sont responsables de...

Lire l'article →

L’équipe du GReAT de Kaspersky découvre une vulnérabilité d’injection de commande dans ExifTool affectant les utilisateurs macOS

Undernews 👤 UnderNews03/03/2026 15:21

Une faille dans un outil de métadonnées open source très utilisé permet l’exécution de code arbitraire via des fichiers image piégé. Un correctif est disponible. Tribune – L’équipe Global Research and Analysis (GReAT) de Kaspersky a identifié une...

Lire l'article →

Cybersécurité : le manque de diversité des équipes, une vulnérabilité critique à combler

Undernews 👤 UnderNews03/03/2026 13:58

Chaque semaine semble apporter son lot de nouvelles concernant un nouveau vecteur d’attaque, une campagne sophistiquée soutenue par un État ou un ransomware paralysant, le tout amplifié par la puissance de l’intelligence artificielle. Cette escalade...

Lire l'article →

Le vol de cartes SIM IoT en France : un risque de cybersécurité sous-estimé (et les pistes pour s’en prémunir)

Undernews 👤 UnderNews03/03/2026 13:55

Ces derniers mois, plusieurs opérations menées en Europe, dont le démantèlement en Espagne d’une infrastructure de « SIM farm » capable d’émettre jusqu’à 2,5 millions de SMS par jour, ont rappelé une réalité encore souvent sous-estimée : la carte...

Lire l'article →

Santé : les données réglementées au cœur de la majorité des fuites dans le cloud et l’IA générative

Undernews 👤 UnderNews03/03/2026 13:52

Les chercheurs du Threat Labs de Netskope ont analysé les principales cybermenaces qui ont touché les organismes de santé et leurs employés au cours des treize derniers mois et viennent de publier leurs conclusions dans leur rapport annuel sur le...

Lire l'article →

HTCT 2026 : Compromission de la chaîne d’approvisionnement et exposition croissante de l’écosystème numérique français

Undernews 👤 UnderNews03/03/2026 13:45

Rapport 2026 de Group-IB sur les tendances en matière de criminalité high-tech : les attaques contre la chaîne d’approvisionnement apparaissent comme la principale cybermenace mondiale. Tribune. Un seul fournisseur compromis peut désormais exposer...

Lire l'article →

Akamai sécurise les infrastructures critiques grâce à une segmentation Zéro Trust sans agent avec NVIDIA

Undernews 👤 UnderNews02/03/2026 18:24

L’intégration des solutions Akamai Guardicore Segmentation et NVIDIA BlueField met fin au compromis de longue date entre sécurité avancée et performance système pour les secteurs de l’énergie, de la fabrication et des transports. Tribune – Akamai...

Lire l'article →

Tribune libre « Sécurité logicielle : l’IA règle le problème… ou le déplace ? » de JFrog

Undernews 👤 UnderNews02/03/2026 18:20

À l’ère de l’IA, les entreprises doivent pouvoir développer des logiciels intelligents sans renoncer à la maîtrise et à la confiance. Tribune par Yoav Landman, CTO et cofondateur de JFrog. Lorsque Anthropic a annoncé les nouvelles fonctionnalités de...

Lire l'article →

L’IA d’Anthropic menace-t-elle vraiment la cybersécurité ?

Undernews 👤 UnderNews02/03/2026 18:17

Anthropic vient de lancer son nouvel outil Claude Code Security, une fonctionnalité de cybersécurité intégrée à sa plateforme Claude Code, conçue pour analyser des vulnérabilités logicielles de façon automatisée. Cette annonce a fait trembler les...

Lire l'article →