<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>UnderNews</title>
	<atom:link href="https://www.undernews.fr/feed" rel="self" type="application/rss+xml" />
	<link>https://www.undernews.fr</link>
	<description>UNDERNEWS.FR - Actualité sécurité informatique &#38; cybercrime</description>
	<lastBuildDate>Fri, 03 Apr 2026 13:15:55 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.undernews.fr/wp-content/uploads/2016/08/undernews1-85x85.png</url>
	<title>UnderNews</title>
	<link>https://www.undernews.fr</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Une faille de sécurité sur iPhone pourrait transformer votre appareil en outil d&#8217;espionnage</title>
		<link>https://www.undernews.fr/telephonie-phreaking-voip/une-faille-de-securite-sur-iphone-pourrait-transformer-votre-appareil-en-outil-despionnage.html</link>
					<comments>https://www.undernews.fr/telephonie-phreaking-voip/une-faille-de-securite-sur-iphone-pourrait-transformer-votre-appareil-en-outil-despionnage.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Fri, 03 Apr 2026 13:13:35 +0000</pubDate>
				<category><![CDATA[Téléphonie]]></category>
		<category><![CDATA[DarkSword]]></category>
		<category><![CDATA[faille]]></category>
		<category><![CDATA[IPhone]]></category>
		<category><![CDATA[vulnérabilité]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53390</guid>

					<description><![CDATA[<p>Un outil de piratage dangereux pour iPhone, connu sous le nom de DarkSword , a fuité sur GitHub, ce qui engendre de nouveaux risques pour les utilisateurs d&#8217;anciens appareils Apple. Tribune &#8211; Un puissant outil de piratage pour iPhone, lié à des campagnes de logiciels espions actives, a fuité sur GitHub, faisant craindre que les [&#8230;]</p>
The post <a href="https://www.undernews.fr/telephonie-phreaking-voip/une-faille-de-securite-sur-iphone-pourrait-transformer-votre-appareil-en-outil-despionnage.html">Une faille de sécurité sur iPhone pourrait transformer votre appareil en outil d’espionnage</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/telephonie-phreaking-voip/une-faille-de-securite-sur-iphone-pourrait-transformer-votre-appareil-en-outil-despionnage.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kaspersky et AFRIPOL organisent une formation conjointe en cybersécurité à destination des forces de l&#8217;ordre africaines</title>
		<link>https://www.undernews.fr/reseau-securite/kaspersky-et-afripol-organisent-une-formation-conjointe-en-cybersecurite-a-destination-des-forces-de-lordre-africaines.html</link>
					<comments>https://www.undernews.fr/reseau-securite/kaspersky-et-afripol-organisent-une-formation-conjointe-en-cybersecurite-a-destination-des-forces-de-lordre-africaines.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Fri, 03 Apr 2026 13:10:05 +0000</pubDate>
				<category><![CDATA[Réseau & Sécurité]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53386</guid>

					<description><![CDATA[<p>Dans le cadre d’une initiative conjointe avec AFRIPOL, Kaspersky a dispensé des formations en cybersécurité à des représentants des forces de l’ordre issus de 23 pays africains, portant sur les fondamentaux des activités des centres d’opérations de sécurité (SOC) ainsi que sur les techniques avancées de chasse aux menaces (threat hunting). Tribune &#8211; Alors que [&#8230;]</p>
The post <a href="https://www.undernews.fr/reseau-securite/kaspersky-et-afripol-organisent-une-formation-conjointe-en-cybersecurite-a-destination-des-forces-de-lordre-africaines.html">Kaspersky et AFRIPOL organisent une formation conjointe en cybersécurité à destination des forces de l’ordre africaines</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/reseau-securite/kaspersky-et-afripol-organisent-une-formation-conjointe-en-cybersecurite-a-destination-des-forces-de-lordre-africaines.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fuite de code chez Claude Code : les commentaires de Melissa Bischoping de Tanium</title>
		<link>https://www.undernews.fr/reseau-securite/fuite-de-code-chez-claude-code-les-commentaires-de-melissa-bischoping-de-tanium.html</link>
					<comments>https://www.undernews.fr/reseau-securite/fuite-de-code-chez-claude-code-les-commentaires-de-melissa-bischoping-de-tanium.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Fri, 03 Apr 2026 12:28:01 +0000</pubDate>
				<category><![CDATA[Réseau & Sécurité]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53383</guid>

					<description><![CDATA[<p>Suite à la fuite du code de Claude Code d’Anthropic, voici les commentaires et l’analyse de Melissa Bischoping, Senior Director, Security and Product Design Research chez Tanium, en matière de cybersécurité. « Les fuites de code source suscitent souvent la crainte de voir des informations propriétaires et des actifs stratégiques exposés. Si la fuite de Claude [&#8230;]</p>
The post <a href="https://www.undernews.fr/reseau-securite/fuite-de-code-chez-claude-code-les-commentaires-de-melissa-bischoping-de-tanium.html">Fuite de code chez Claude Code : les commentaires de Melissa Bischoping de Tanium</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/reseau-securite/fuite-de-code-chez-claude-code-les-commentaires-de-melissa-bischoping-de-tanium.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Forum INCYBER 2026 : Le réseau des Campus Cyber dévoile sa feuille de route stratégique commune</title>
		<link>https://www.undernews.fr/culture-web-emploi/evenements/forum-incyber-2026-le-reseau-des-campus-cyber-devoile-sa-feuille-de-route-strategique-commune.html</link>
					<comments>https://www.undernews.fr/culture-web-emploi/evenements/forum-incyber-2026-le-reseau-des-campus-cyber-devoile-sa-feuille-de-route-strategique-commune.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 07:43:01 +0000</pubDate>
				<category><![CDATA[Evènements]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53377</guid>

					<description><![CDATA[<p>Pour la première fois depuis leur création, les Campus Cyber1  se dotent d’une feuille de route stratégique commune. Par-delà les spécificités régionales, les Campus décident de miser sur le collectif et sur la force du réseau. Tribune &#8211; Ils entendent répondre à une attente forte de la part des écosystèmes cyber : celle de pouvoir [&#8230;]</p>
The post <a href="https://www.undernews.fr/culture-web-emploi/evenements/forum-incyber-2026-le-reseau-des-campus-cyber-devoile-sa-feuille-de-route-strategique-commune.html">Forum INCYBER 2026 : Le réseau des Campus Cyber dévoile sa feuille de route stratégique commune</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/culture-web-emploi/evenements/forum-incyber-2026-le-reseau-des-campus-cyber-devoile-sa-feuille-de-route-strategique-commune.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kaspersky découvre CrystalX RAT, un cheval de Troie qui dérobe les données et nargue ses victimes !</title>
		<link>https://www.undernews.fr/malwares-virus-antivirus/kaspersky-decouvre-crystalx-rat-un-cheval-de-troie-qui-derobe-les-donnees-et-nargue-ses-victimes.html</link>
					<comments>https://www.undernews.fr/malwares-virus-antivirus/kaspersky-decouvre-crystalx-rat-un-cheval-de-troie-qui-derobe-les-donnees-et-nargue-ses-victimes.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 14:10:55 +0000</pubDate>
				<category><![CDATA[Malwares]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53375</guid>

					<description><![CDATA[<p>Ce nouveau cheval de Troie d&#8217;accès à distance (remote access trojan ou RAT) ne se contente pas d’espionner ses victimes et de voler leurs informations, il va jusqu’à se moquer d&#8217;elles ! Et ce n&#8217;est pas un poisson d&#8217;avril&#8230; Tribune &#8211; Le Global Research and Analysis Team de Kaspersky (GReAT) a mis au jour une [&#8230;]</p>
The post <a href="https://www.undernews.fr/malwares-virus-antivirus/kaspersky-decouvre-crystalx-rat-un-cheval-de-troie-qui-derobe-les-donnees-et-nargue-ses-victimes.html">Kaspersky découvre CrystalX RAT, un cheval de Troie qui dérobe les données et nargue ses victimes !</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/malwares-virus-antivirus/kaspersky-decouvre-crystalx-rat-un-cheval-de-troie-qui-derobe-les-donnees-et-nargue-ses-victimes.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le GTIG attribue la compromission de la chaîne d&#8217;approvisionnement d&#8217;Axios à un acteur nord-coréen (UNC1069)</title>
		<link>https://www.undernews.fr/hacking-hacktivisme/le-gtig-attribue-la-compromission-de-la-chaine-dapprovisionnement-daxios-a-un-acteur-nord-coreen-unc1069.html</link>
					<comments>https://www.undernews.fr/hacking-hacktivisme/le-gtig-attribue-la-compromission-de-la-chaine-dapprovisionnement-daxios-a-un-acteur-nord-coreen-unc1069.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 14:08:09 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53373</guid>

					<description><![CDATA[<p>Pour vous tenir informé des derniers développements concernant la récente compromission de la chaîne d’approvisionnement de la bibliothèque axios distribuée via NPM, le Google Threat Intelligence Group (GTIG) indique avoir attribué l’incident à un acteur malveillant soupçonné d’être lié à la Corée du Nord, suivi sous le nom UNC1069. Cet incident est distinct des problèmes [&#8230;]</p>
The post <a href="https://www.undernews.fr/hacking-hacktivisme/le-gtig-attribue-la-compromission-de-la-chaine-dapprovisionnement-daxios-a-un-acteur-nord-coreen-unc1069.html">Le GTIG attribue la compromission de la chaîne d’approvisionnement d’Axios à un acteur nord-coréen (UNC1069)</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/hacking-hacktivisme/le-gtig-attribue-la-compromission-de-la-chaine-dapprovisionnement-daxios-a-un-acteur-nord-coreen-unc1069.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Extensions IA : le cheval de Troie dans votre navigateur</title>
		<link>https://www.undernews.fr/reseau-securite/extensions-ia-le-cheval-de-troie-dans-votre-navigateur.html</link>
					<comments>https://www.undernews.fr/reseau-securite/extensions-ia-le-cheval-de-troie-dans-votre-navigateur.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 14:06:00 +0000</pubDate>
				<category><![CDATA[Réseau & Sécurité]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53371</guid>

					<description><![CDATA[<p>Le navigateur web est devenu l’interface centrale du travail numérique. Messagerie, collaboration, applications SaaS : une grande partie de l’activité professionnelle passe désormais par cet environnement. L’intelligence artificielle y fait aujourd’hui une entrée rapide, notamment sous la forme d’extensions capables de résumer des pages, analyser des documents ou automatiser certaines tâches. Ces outils promettent des [&#8230;]</p>
The post <a href="https://www.undernews.fr/reseau-securite/extensions-ia-le-cheval-de-troie-dans-votre-navigateur.html">Extensions IA : le cheval de Troie dans votre navigateur</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/reseau-securite/extensions-ia-le-cheval-de-troie-dans-votre-navigateur.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>89 % des dirigeants informatiques ont peur de perdre leurs données à la suite d&#8217;une cyberattaque alimentée par l&#8217;IA</title>
		<link>https://www.undernews.fr/reseau-securite/89-des-dirigeants-informatiques-ont-peur-de-perdre-leurs-donnees-a-la-suite-dune-cyberattaque-alimentee-par-lia.html</link>
					<comments>https://www.undernews.fr/reseau-securite/89-des-dirigeants-informatiques-ont-peur-de-perdre-leurs-donnees-a-la-suite-dune-cyberattaque-alimentee-par-lia.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 14:04:24 +0000</pubDate>
				<category><![CDATA[Réseau & Sécurité]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53369</guid>

					<description><![CDATA[<p>Les dispositifs de défense évoluent peu, sachant que seules 58 % des entreprises protègent leurs données à l’aide d’une solution de stockage immuable. Tribune &#8211; Object First, éditeur de solution de stockage sur site invulnérable aux ransomwares, publie les conclusions d’une nouvelle enquête réalisée à l’occasion de la Journée mondiale de la sauvegarde des données informatiques [&#8230;]</p>
The post <a href="https://www.undernews.fr/reseau-securite/89-des-dirigeants-informatiques-ont-peur-de-perdre-leurs-donnees-a-la-suite-dune-cyberattaque-alimentee-par-lia.html">89 % des dirigeants informatiques ont peur de perdre leurs données à la suite d’une cyberattaque alimentée par l’IA</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/reseau-securite/89-des-dirigeants-informatiques-ont-peur-de-perdre-leurs-donnees-a-la-suite-dune-cyberattaque-alimentee-par-lia.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Attaque supply chain ciblant Axios &#8211; Analyse JFrog</title>
		<link>https://www.undernews.fr/hacking-hacktivisme/attaque-supply-chain-ciblant-axios-analyse-jfrog.html</link>
					<comments>https://www.undernews.fr/hacking-hacktivisme/attaque-supply-chain-ciblant-axios-analyse-jfrog.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 14:01:43 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53367</guid>

					<description><![CDATA[<p>L’équipe de recherche en sécurité de JFrog a analysé une attaque sophistiquée de la chaîne d’approvisionnement visant les utilisateurs de la bibliothèque Axios. Largement adoptée, cette bibliothèque cliente HTTP compte près de 300 millions de téléchargements hebdomadaires, ce qui confère à cette menace une portée particulièrement critique. Tribune &#8211; Ce malware met en évidence un [&#8230;]</p>
The post <a href="https://www.undernews.fr/hacking-hacktivisme/attaque-supply-chain-ciblant-axios-analyse-jfrog.html">Attaque supply chain ciblant Axios – Analyse JFrog</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/hacking-hacktivisme/attaque-supply-chain-ciblant-axios-analyse-jfrog.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kaspersky identifie le kit d&#8217;exploitation Coruna comme une évolution majeure d&#8217;Opération Triangulation</title>
		<link>https://www.undernews.fr/malwares-virus-antivirus/kaspersky-identifie-le-kit-dexploitation-coruna-comme-une-evolution-majeure-doperation-triangulation.html</link>
					<comments>https://www.undernews.fr/malwares-virus-antivirus/kaspersky-identifie-le-kit-dexploitation-coruna-comme-une-evolution-majeure-doperation-triangulation.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Tue, 31 Mar 2026 08:56:44 +0000</pubDate>
				<category><![CDATA[Malwares]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53363</guid>

					<description><![CDATA[<p>L&#8217;équipe du GReAT (Global Research and Analysis Team) de Kaspersky a mené une analyse approfondie du code source des exploits Coruna et a déterminé avec certitude que ce kit constitue une itération directe et actualisée du framework utilisé, du moins en partie, lors de la campagne de cyberespionnage Opération Triangulation. Kaspersky est convaincu que les [&#8230;]</p>
The post <a href="https://www.undernews.fr/malwares-virus-antivirus/kaspersky-identifie-le-kit-dexploitation-coruna-comme-une-evolution-majeure-doperation-triangulation.html">Kaspersky identifie le kit d’exploitation Coruna comme une évolution majeure d’Opération Triangulation</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/malwares-virus-antivirus/kaspersky-identifie-le-kit-dexploitation-coruna-comme-une-evolution-majeure-doperation-triangulation.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cybersécurité : arrêtons de nous raconter des histoires</title>
		<link>https://www.undernews.fr/reseau-securite/cybersecurite-arretons-de-nous-raconter-des-histoires.html</link>
					<comments>https://www.undernews.fr/reseau-securite/cybersecurite-arretons-de-nous-raconter-des-histoires.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Tue, 31 Mar 2026 08:52:54 +0000</pubDate>
				<category><![CDATA[Réseau & Sécurité]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53360</guid>

					<description><![CDATA[<p>Il y a quelque chose d&#8217;étrange dans notre secteur : plus on investit, plus on se fait attaquer !  On le sait, on en parle, et on continue à peu près comme avant. Ce n&#8217;est pas un manque de budget. Ce n&#8217;est pas un manque d&#8217;outils. C&#8217;est un problème de lucidité. Tribune par Olivier Cristini, CTO du [&#8230;]</p>
The post <a href="https://www.undernews.fr/reseau-securite/cybersecurite-arretons-de-nous-raconter-des-histoires.html">Cybersécurité : arrêtons de nous raconter des histoires</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/reseau-securite/cybersecurite-arretons-de-nous-raconter-des-histoires.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cybermenace : plus de 100 campagnes d&#8217;arnaques fiscales détectées depuis janvier 2026</title>
		<link>https://www.undernews.fr/reseau-securite/cybermenace-plus-de-100-campagnes-darnaques-fiscales-detectees-depuis-janvier-2026.html</link>
					<comments>https://www.undernews.fr/reseau-securite/cybermenace-plus-de-100-campagnes-darnaques-fiscales-detectees-depuis-janvier-2026.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Mon, 30 Mar 2026 13:36:58 +0000</pubDate>
				<category><![CDATA[Réseau & Sécurité]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53353</guid>

					<description><![CDATA[<p>La période fiscale est devenue un terrain de jeu privilégié pour les cybercriminels. Les chercheurs de Proofpoint viennent de publier une analyse qui révèle l&#8217;ampleur et la sophistication croissante des attaques exploitant le thème fiscal.   Tribune &#8211; Les chiffres parlent d&#8217;eux-mêmes : plus de 100 campagnes utilisant des leurres fiscaux ont déjà été observées depuis [&#8230;]</p>
The post <a href="https://www.undernews.fr/reseau-securite/cybermenace-plus-de-100-campagnes-darnaques-fiscales-detectees-depuis-janvier-2026.html">Cybermenace : plus de 100 campagnes d’arnaques fiscales détectées depuis janvier 2026</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/reseau-securite/cybermenace-plus-de-100-campagnes-darnaques-fiscales-detectees-depuis-janvier-2026.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le SDK de voix IA « Telnyx » a été compromis dans le cadre de la campagne TeamPCP</title>
		<link>https://www.undernews.fr/alertes-securite/le-sdk-de-voix-ia-telnyx-a-ete-compromis-dans-le-cadre-de-la-campagne-teampcp.html</link>
					<comments>https://www.undernews.fr/alertes-securite/le-sdk-de-voix-ia-telnyx-a-ete-compromis-dans-le-cadre-de-la-campagne-teampcp.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Fri, 27 Mar 2026 14:32:03 +0000</pubDate>
				<category><![CDATA[Alertes]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53349</guid>

					<description><![CDATA[<p>JFrog Security Research vient de mettre au jour une faille majeure affectant la bibliothèque PyPI de telnyx, un SDK essentiel utilisé par les développeurs pour intégrer des agents vocaux IA et des services de messagerie dans leurs applications. Tribune &#8211; Avec plus de 3,8 millions de téléchargements au total et près de 700 000 utilisateurs [&#8230;]</p>
The post <a href="https://www.undernews.fr/alertes-securite/le-sdk-de-voix-ia-telnyx-a-ete-compromis-dans-le-cadre-de-la-campagne-teampcp.html">Le SDK de voix IA « Telnyx » a été compromis dans le cadre de la campagne TeamPCP</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/alertes-securite/le-sdk-de-voix-ia-telnyx-a-ete-compromis-dans-le-cadre-de-la-campagne-teampcp.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Une étude met en lumière les fuites de données qui ont fait le plus de dégâts en 2025</title>
		<link>https://www.undernews.fr/hacking-hacktivisme/une-etude-met-en-lumiere-les-fuites-de-donnees-qui-ont-fait-le-plus-de-degats-en-2025.html</link>
					<comments>https://www.undernews.fr/hacking-hacktivisme/une-etude-met-en-lumiere-les-fuites-de-donnees-qui-ont-fait-le-plus-de-degats-en-2025.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Fri, 27 Mar 2026 13:41:29 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53347</guid>

					<description><![CDATA[<p>En 2025, des milliers de fuites et de violations de données ont été recensées, mais quelques incidents très médiatisés ont été à l’origine d’une majorité des préjudices. Le gestionnaire de mots de passe NordPass, en collaboration avec la plateforme de surveillance du dark web NordStellar, a identifié les cinq fuites les plus marquantes de l’année, [&#8230;]</p>
The post <a href="https://www.undernews.fr/hacking-hacktivisme/une-etude-met-en-lumiere-les-fuites-de-donnees-qui-ont-fait-le-plus-de-degats-en-2025.html">Une étude met en lumière les fuites de données qui ont fait le plus de dégâts en 2025</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/hacking-hacktivisme/une-etude-met-en-lumiere-les-fuites-de-donnees-qui-ont-fait-le-plus-de-degats-en-2025.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zimperium publie de nouveaux indicateurs de compromission liés au malware bancaire Android TaxiSpy</title>
		<link>https://www.undernews.fr/malwares-virus-antivirus/zimperium-publie-de-nouveaux-indicateurs-de-compromission-lies-au-malware-bancaire-android-taxispy.html</link>
					<comments>https://www.undernews.fr/malwares-virus-antivirus/zimperium-publie-de-nouveaux-indicateurs-de-compromission-lies-au-malware-bancaire-android-taxispy.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Thu, 26 Mar 2026 10:41:27 +0000</pubDate>
				<category><![CDATA[Malwares]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53342</guid>

					<description><![CDATA[<p>De nouvelles recherches menées par l’équipe zLabs détaillent les menaces associées à TaxiSpy et permettent aux équipes de sécurité de détecter et neutraliser les campagnes de malware bancaire Android. Tribune &#8211; zLabs, la division de recherche de Zimperium, leader mondial de la sécurité mobile basée sur l’IA, publie de nouvelles informations sur les indicateurs de [&#8230;]</p>
The post <a href="https://www.undernews.fr/malwares-virus-antivirus/zimperium-publie-de-nouveaux-indicateurs-de-compromission-lies-au-malware-bancaire-android-taxispy.html">Zimperium publie de nouveaux indicateurs de compromission liés au malware bancaire Android TaxiSpy</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/malwares-virus-antivirus/zimperium-publie-de-nouveaux-indicateurs-de-compromission-lies-au-malware-bancaire-android-taxispy.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vos outils de sécurité sont-ils devenus vos pires ennemis ?</title>
		<link>https://www.undernews.fr/reseau-securite/vos-outils-de-securite-sont-ils-devenus-vos-pires-ennemis.html</link>
					<comments>https://www.undernews.fr/reseau-securite/vos-outils-de-securite-sont-ils-devenus-vos-pires-ennemis.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Thu, 26 Mar 2026 10:23:23 +0000</pubDate>
				<category><![CDATA[Réseau & Sécurité]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53340</guid>

					<description><![CDATA[<p>Et si l&#8217;outil que vous utilisez pour protéger votre code était précisément celui qui ouvrait la porte aux pirates ? Une attaque d&#8217;une efficacité redoutable a récemment frappé Trivy, un scanner de vulnérabilités utilisé par des milliers de développeurs. En corrompant cet « outil de confiance », des cybercriminels ont réussi à s&#8217;infiltrer dans les infrastructures cloud [&#8230;]</p>
The post <a href="https://www.undernews.fr/reseau-securite/vos-outils-de-securite-sont-ils-devenus-vos-pires-ennemis.html">Vos outils de sécurité sont-ils devenus vos pires ennemis ?</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/reseau-securite/vos-outils-de-securite-sont-ils-devenus-vos-pires-ennemis.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Les téléchargements de VPN diminuent dans le monde en 2025 mais leur adoption globale se poursuit</title>
		<link>https://www.undernews.fr/anonymat-cryptographie/les-telechargements-de-vpn-diminuent-dans-le-monde-en-2025-mais-leur-adoption-globale-se-poursuit.html</link>
					<comments>https://www.undernews.fr/anonymat-cryptographie/les-telechargements-de-vpn-diminuent-dans-le-monde-en-2025-mais-leur-adoption-globale-se-poursuit.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Thu, 26 Mar 2026 10:20:28 +0000</pubDate>
				<category><![CDATA[Anonymat]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53336</guid>

					<description><![CDATA[<p>Les téléchargements de VPN dans le monde ont atteint un pic en 2022 et ne s&#8217;en sont pas remis, mais leur adoption est en hausse dans certaines régions d&#8217;Europe et du Golfe. Le nombre de téléchargements de VPN dans le monde a culminé à 487 millions en 2022, avant de chuter progressivement. Tribune &#8211; Ce [&#8230;]</p>
The post <a href="https://www.undernews.fr/anonymat-cryptographie/les-telechargements-de-vpn-diminuent-dans-le-monde-en-2025-mais-leur-adoption-globale-se-poursuit.html">Les téléchargements de VPN diminuent dans le monde en 2025 mais leur adoption globale se poursuit</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/anonymat-cryptographie/les-telechargements-de-vpn-diminuent-dans-le-monde-en-2025-mais-leur-adoption-globale-se-poursuit.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Les incidents critiques en net recul au fil des ans selon les experts Kaspersky</title>
		<link>https://www.undernews.fr/reseau-securite/les-incidents-critiques-en-net-recul-au-fil-des-ans-selon-les-experts-kaspersky.html</link>
					<comments>https://www.undernews.fr/reseau-securite/les-incidents-critiques-en-net-recul-au-fil-des-ans-selon-les-experts-kaspersky.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 15:14:03 +0000</pubDate>
				<category><![CDATA[Réseau & Sécurité]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53333</guid>

					<description><![CDATA[<p>D&#8217;après le rapport « Anatomy of a Cyber World: Global Report » (Anatomie d’un cybermonde) de Kaspersky Security Services, le pourcentage d’incidents critiques a fortement reculé ces dernières années. Alors que l&#8217;année 2021 a enregistré la proportion la plus élevée avec 14,3 %, l’année 2025 a connu le taux le plus bas en six ans, [&#8230;]</p>
The post <a href="https://www.undernews.fr/reseau-securite/les-incidents-critiques-en-net-recul-au-fil-des-ans-selon-les-experts-kaspersky.html">Les incidents critiques en net recul au fil des ans selon les experts Kaspersky</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/reseau-securite/les-incidents-critiques-en-net-recul-au-fil-des-ans-selon-les-experts-kaspersky.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cybersécurité et chaîne d&#8217;approvisionnement : un impératif stratégique de confiance</title>
		<link>https://www.undernews.fr/reseau-securite/cybersecurite-et-chaine-dapprovisionnement-un-imperatif-strategique-de-confiance.html</link>
					<comments>https://www.undernews.fr/reseau-securite/cybersecurite-et-chaine-dapprovisionnement-un-imperatif-strategique-de-confiance.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Tue, 24 Mar 2026 09:22:07 +0000</pubDate>
				<category><![CDATA[Réseau & Sécurité]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53331</guid>

					<description><![CDATA[<p>Dans son article « Zero Trust dans l’industrie : un impératif, pas une option », Ramses Gallego, Chief Technologist, Cybersecurity, DXC Technology revient sur la notion du Zero Trust et ce que la méthode apporte au secteur industriel. Avec ses milliers de systèmes interconnectés, le secteur industriel est aujourd’hui un secteur de plus en plus ciblé par [&#8230;]</p>
The post <a href="https://www.undernews.fr/reseau-securite/cybersecurite-et-chaine-dapprovisionnement-un-imperatif-strategique-de-confiance.html">Cybersécurité et chaîne d’approvisionnement : un impératif stratégique de confiance</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/reseau-securite/cybersecurite-et-chaine-dapprovisionnement-un-imperatif-strategique-de-confiance.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cybersécurité et bonne gestion des données : une composante clé d&#8217;une transformation digitale réussie</title>
		<link>https://www.undernews.fr/reseau-securite/cybersecurite-et-bonne-gestion-des-donnees-une-composante-cle-dune-transformation-digitale-reussie.html</link>
					<comments>https://www.undernews.fr/reseau-securite/cybersecurite-et-bonne-gestion-des-donnees-une-composante-cle-dune-transformation-digitale-reussie.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Tue, 24 Mar 2026 09:19:44 +0000</pubDate>
				<category><![CDATA[Réseau & Sécurité]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53329</guid>

					<description><![CDATA[<p>Dans un environnement numérique en constante évolution, les cybermenaces et incidents IT exigent une double approche : renforcer la sécurité de vos systèmes tout en garantissant leur résilience. Sécuriser ses données, anticiper les attaques et assurer une reprise rapide en cas d’incident sont des points stratégiques. S’appuyer sur des dispositifs alliant cybersécurité proactive et stratégies de [&#8230;]</p>
The post <a href="https://www.undernews.fr/reseau-securite/cybersecurite-et-bonne-gestion-des-donnees-une-composante-cle-dune-transformation-digitale-reussie.html">Cybersécurité et bonne gestion des données : une composante clé d’une transformation digitale réussie</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/reseau-securite/cybersecurite-et-bonne-gestion-des-donnees-une-composante-cle-dune-transformation-digitale-reussie.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
