<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>UnderNews</title>
	<atom:link href="https://www.undernews.fr/feed" rel="self" type="application/rss+xml" />
	<link>https://www.undernews.fr</link>
	<description>UNDERNEWS.FR - Actualité sécurité informatique &#38; cybercrime</description>
	<lastBuildDate>Thu, 09 Apr 2026 09:50:14 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.undernews.fr/wp-content/uploads/2016/08/undernews1-85x85.png</url>
	<title>UnderNews</title>
	<link>https://www.undernews.fr</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Kaspersky découvre une nouvelle variante de SparkCat qui contourne les mesures de sécurité de l&#8217;App Store et de Google Play</title>
		<link>https://www.undernews.fr/malwares-virus-antivirus/kaspersky-decouvre-une-nouvelle-variante-de-sparkcat-qui-contourne-les-mesures-de-securite-de-lapp-store-et-de-google-play.html</link>
					<comments>https://www.undernews.fr/malwares-virus-antivirus/kaspersky-decouvre-une-nouvelle-variante-de-sparkcat-qui-contourne-les-mesures-de-securite-de-lapp-store-et-de-google-play.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Thu, 09 Apr 2026 09:50:14 +0000</pubDate>
				<category><![CDATA[Malwares]]></category>
		<category><![CDATA[SparkCat]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53404</guid>

					<description><![CDATA[<p>Le centre d’expertise Kaspersky Threat Research (recherche sur les menaces) a identifié une nouvelle variante du cheval de Troie SparkCat sur l&#8217;AppStore et sur Google Play, un an après la découverte initiale de ce logiciel malveillant spécialisé dans le vol de cryptomonnaies et son retrait des deux plateformes. Ce cheval de Troie se cache dans [&#8230;]</p>
The post <a href="https://www.undernews.fr/malwares-virus-antivirus/kaspersky-decouvre-une-nouvelle-variante-de-sparkcat-qui-contourne-les-mesures-de-securite-de-lapp-store-et-de-google-play.html">Kaspersky découvre une nouvelle variante de SparkCat qui contourne les mesures de sécurité de l’App Store et de Google Play</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/malwares-virus-antivirus/kaspersky-decouvre-une-nouvelle-variante-de-sparkcat-qui-contourne-les-mesures-de-securite-de-lapp-store-et-de-google-play.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Détection et blocage d&#8217;une attaque supply chain « zéro-day » impliquant un agent IA basé sur la plateforme Claude d&#8217;Anthropic</title>
		<link>https://www.undernews.fr/reseau-securite/detection-et-blocage-dune-attaque-supply-chain-zero-day-impliquant-un-agent-ia-base-sur-la-plateforme-claude-danthropic.html</link>
					<comments>https://www.undernews.fr/reseau-securite/detection-et-blocage-dune-attaque-supply-chain-zero-day-impliquant-un-agent-ia-base-sur-la-plateforme-claude-danthropic.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Thu, 09 Apr 2026 08:30:26 +0000</pubDate>
				<category><![CDATA[Réseau & Sécurité]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53401</guid>

					<description><![CDATA[<p>SentinelOne®, spécialiste de la sécurité basée sur l&#8217;IA, annonce avoir détecté et stoppé de manière entièrement autonome une attaque supplychain « zero-day ». Celle-ci exploitait une version compromise de LiteLLM, un composantlargement utilisé dans les environnements d’IA, notamment avec Claude d’Anthropic. Une attaque stoppée en temps réel, sans intervention humaine Tribune &#8211; Le 24 mars [&#8230;]</p>
The post <a href="https://www.undernews.fr/reseau-securite/detection-et-blocage-dune-attaque-supply-chain-zero-day-impliquant-un-agent-ia-base-sur-la-plateforme-claude-danthropic.html">Détection et blocage d’une attaque supply chain « zéro-day » impliquant un agent IA basé sur la plateforme Claude d’Anthropic</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/reseau-securite/detection-et-blocage-dune-attaque-supply-chain-zero-day-impliquant-un-agent-ia-base-sur-la-plateforme-claude-danthropic.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>APT28 : Perspectives du Groupe IB</title>
		<link>https://www.undernews.fr/hacking-hacktivisme/apt28-perspectives-du-groupe-ib.html</link>
					<comments>https://www.undernews.fr/hacking-hacktivisme/apt28-perspectives-du-groupe-ib.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Thu, 09 Apr 2026 08:24:53 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[APT28]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53399</guid>

					<description><![CDATA[<p>Suite à l&#8217;avertissement lancé hier par le NCSC selon lequel APT28 exploite les routeurs pour détourner le DNS, voici les réflexions d&#8217;Anastasia Tikhonova, responsable mondiale de la recherche sur les menaces chez Group-IB. Elle souligne que les attaques contre les routeurs ne constituent pas une nouvelle tactique pour APT28, mais montre comment ils continuent d&#8217;instrumentaliser [&#8230;]</p>
The post <a href="https://www.undernews.fr/hacking-hacktivisme/apt28-perspectives-du-groupe-ib.html">APT28 : Perspectives du Groupe IB</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/hacking-hacktivisme/apt28-perspectives-du-groupe-ib.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Attaques liées à l&#8217;Iran contre les infrastructures américaines</title>
		<link>https://www.undernews.fr/hacking-hacktivisme/attaques-liees-a-liran-contre-les-infrastructures-americaines.html</link>
					<comments>https://www.undernews.fr/hacking-hacktivisme/attaques-liees-a-liran-contre-les-infrastructures-americaines.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Wed, 08 Apr 2026 10:14:35 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53397</guid>

					<description><![CDATA[<p>Juste avant l&#8217;accord de cessez-le-feu Iran-États-Unis, les États-Unis ont annoncé que des acteurs malveillants affiliés à l&#8217;Iran avaient attaqué des infrastructures américaines critiques via des systèmes de technologie opérationnelle (OT) connectés à Internet, utilisés pour contrôler des processus physiques tels que les systèmes d&#8217;eau et les réseaux énergétiques. Tribune &#8211; Dans ce contexte, voici quelques [&#8230;]</p>
The post <a href="https://www.undernews.fr/hacking-hacktivisme/attaques-liees-a-liran-contre-les-infrastructures-americaines.html">Attaques liées à l’Iran contre les infrastructures américaines</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/hacking-hacktivisme/attaques-liees-a-liran-contre-les-infrastructures-americaines.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>7 appareils connectés qui peuvent vous espionner</title>
		<link>https://www.undernews.fr/reseau-securite/7-appareils-connectes-qui-peuvent-vous-espionner.html</link>
					<comments>https://www.undernews.fr/reseau-securite/7-appareils-connectes-qui-peuvent-vous-espionner.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Wed, 08 Apr 2026 09:38:50 +0000</pubDate>
				<category><![CDATA[Réseau & Sécurité]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53395</guid>

					<description><![CDATA[<p>Ces 7 appareils domestiques connectés qui peuvent être détournés à des fins d’espionnage. On pense souvent aux ordinateurs ou aux smartphones lorsqu’il s’agit de cybersécurité. Pourtant, d’autres appareils du quotidien, beaucoup plus discrets, peuvent aussi représenter une porte d’entrée pour les pirates. Téléviseurs, babyphones, imprimantes… Tous ces équipements ont un point commun : ils sont [&#8230;]</p>
The post <a href="https://www.undernews.fr/reseau-securite/7-appareils-connectes-qui-peuvent-vous-espionner.html">7 appareils connectés qui peuvent vous espionner</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/reseau-securite/7-appareils-connectes-qui-peuvent-vous-espionner.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Rapport annuel sur les menaces de SentinelOne : faire face à l&#8217;industrialisation des cyberattaques</title>
		<link>https://www.undernews.fr/reseau-securite/rapport-annuel-sur-les-menaces-de-sentinelone-faire-face-a-lindustrialisation-des-cyberattaques.html</link>
					<comments>https://www.undernews.fr/reseau-securite/rapport-annuel-sur-les-menaces-de-sentinelone-faire-face-a-lindustrialisation-des-cyberattaques.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Tue, 07 Apr 2026 08:38:40 +0000</pubDate>
				<category><![CDATA[Réseau & Sécurité]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53393</guid>

					<description><![CDATA[<p>Une nouvelle étude menée par les équipes de SentinelLABs et Wayfinder révèle comment les cybercriminels exploitent les frictions entre la sécurité et les opérations. Tribune &#8211; SentinelOne® (NYSE:S), spécialiste de la sécurité basée sur l&#8217;IA, publie son rapport annuel sur les menaces, qui met en lumière une évolution majeure du paysage cyber :  les attaquants [&#8230;]</p>
The post <a href="https://www.undernews.fr/reseau-securite/rapport-annuel-sur-les-menaces-de-sentinelone-faire-face-a-lindustrialisation-des-cyberattaques.html">Rapport annuel sur les menaces de SentinelOne : faire face à l’industrialisation des cyberattaques</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/reseau-securite/rapport-annuel-sur-les-menaces-de-sentinelone-faire-face-a-lindustrialisation-des-cyberattaques.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Une faille de sécurité sur iPhone pourrait transformer votre appareil en outil d&#8217;espionnage</title>
		<link>https://www.undernews.fr/telephonie-phreaking-voip/une-faille-de-securite-sur-iphone-pourrait-transformer-votre-appareil-en-outil-despionnage.html</link>
					<comments>https://www.undernews.fr/telephonie-phreaking-voip/une-faille-de-securite-sur-iphone-pourrait-transformer-votre-appareil-en-outil-despionnage.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Fri, 03 Apr 2026 13:13:35 +0000</pubDate>
				<category><![CDATA[Téléphonie]]></category>
		<category><![CDATA[DarkSword]]></category>
		<category><![CDATA[faille]]></category>
		<category><![CDATA[IPhone]]></category>
		<category><![CDATA[vulnérabilité]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53390</guid>

					<description><![CDATA[<p>Un outil de piratage dangereux pour iPhone, connu sous le nom de DarkSword , a fuité sur GitHub, ce qui engendre de nouveaux risques pour les utilisateurs d&#8217;anciens appareils Apple. Tribune &#8211; Un puissant outil de piratage pour iPhone, lié à des campagnes de logiciels espions actives, a fuité sur GitHub, faisant craindre que les [&#8230;]</p>
The post <a href="https://www.undernews.fr/telephonie-phreaking-voip/une-faille-de-securite-sur-iphone-pourrait-transformer-votre-appareil-en-outil-despionnage.html">Une faille de sécurité sur iPhone pourrait transformer votre appareil en outil d’espionnage</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/telephonie-phreaking-voip/une-faille-de-securite-sur-iphone-pourrait-transformer-votre-appareil-en-outil-despionnage.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kaspersky et AFRIPOL organisent une formation conjointe en cybersécurité à destination des forces de l&#8217;ordre africaines</title>
		<link>https://www.undernews.fr/reseau-securite/kaspersky-et-afripol-organisent-une-formation-conjointe-en-cybersecurite-a-destination-des-forces-de-lordre-africaines.html</link>
					<comments>https://www.undernews.fr/reseau-securite/kaspersky-et-afripol-organisent-une-formation-conjointe-en-cybersecurite-a-destination-des-forces-de-lordre-africaines.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Fri, 03 Apr 2026 13:10:05 +0000</pubDate>
				<category><![CDATA[Réseau & Sécurité]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53386</guid>

					<description><![CDATA[<p>Dans le cadre d’une initiative conjointe avec AFRIPOL, Kaspersky a dispensé des formations en cybersécurité à des représentants des forces de l’ordre issus de 23 pays africains, portant sur les fondamentaux des activités des centres d’opérations de sécurité (SOC) ainsi que sur les techniques avancées de chasse aux menaces (threat hunting). Tribune &#8211; Alors que [&#8230;]</p>
The post <a href="https://www.undernews.fr/reseau-securite/kaspersky-et-afripol-organisent-une-formation-conjointe-en-cybersecurite-a-destination-des-forces-de-lordre-africaines.html">Kaspersky et AFRIPOL organisent une formation conjointe en cybersécurité à destination des forces de l’ordre africaines</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/reseau-securite/kaspersky-et-afripol-organisent-une-formation-conjointe-en-cybersecurite-a-destination-des-forces-de-lordre-africaines.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fuite de code chez Claude Code : les commentaires de Melissa Bischoping de Tanium</title>
		<link>https://www.undernews.fr/reseau-securite/fuite-de-code-chez-claude-code-les-commentaires-de-melissa-bischoping-de-tanium.html</link>
					<comments>https://www.undernews.fr/reseau-securite/fuite-de-code-chez-claude-code-les-commentaires-de-melissa-bischoping-de-tanium.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Fri, 03 Apr 2026 12:28:01 +0000</pubDate>
				<category><![CDATA[Réseau & Sécurité]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53383</guid>

					<description><![CDATA[<p>Suite à la fuite du code de Claude Code d’Anthropic, voici les commentaires et l’analyse de Melissa Bischoping, Senior Director, Security and Product Design Research chez Tanium, en matière de cybersécurité. « Les fuites de code source suscitent souvent la crainte de voir des informations propriétaires et des actifs stratégiques exposés. Si la fuite de Claude [&#8230;]</p>
The post <a href="https://www.undernews.fr/reseau-securite/fuite-de-code-chez-claude-code-les-commentaires-de-melissa-bischoping-de-tanium.html">Fuite de code chez Claude Code : les commentaires de Melissa Bischoping de Tanium</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/reseau-securite/fuite-de-code-chez-claude-code-les-commentaires-de-melissa-bischoping-de-tanium.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Forum INCYBER 2026 : Le réseau des Campus Cyber dévoile sa feuille de route stratégique commune</title>
		<link>https://www.undernews.fr/culture-web-emploi/evenements/forum-incyber-2026-le-reseau-des-campus-cyber-devoile-sa-feuille-de-route-strategique-commune.html</link>
					<comments>https://www.undernews.fr/culture-web-emploi/evenements/forum-incyber-2026-le-reseau-des-campus-cyber-devoile-sa-feuille-de-route-strategique-commune.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 07:43:01 +0000</pubDate>
				<category><![CDATA[Evènements]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53377</guid>

					<description><![CDATA[<p>Pour la première fois depuis leur création, les Campus Cyber1  se dotent d’une feuille de route stratégique commune. Par-delà les spécificités régionales, les Campus décident de miser sur le collectif et sur la force du réseau. Tribune &#8211; Ils entendent répondre à une attente forte de la part des écosystèmes cyber : celle de pouvoir [&#8230;]</p>
The post <a href="https://www.undernews.fr/culture-web-emploi/evenements/forum-incyber-2026-le-reseau-des-campus-cyber-devoile-sa-feuille-de-route-strategique-commune.html">Forum INCYBER 2026 : Le réseau des Campus Cyber dévoile sa feuille de route stratégique commune</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/culture-web-emploi/evenements/forum-incyber-2026-le-reseau-des-campus-cyber-devoile-sa-feuille-de-route-strategique-commune.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kaspersky découvre CrystalX RAT, un cheval de Troie qui dérobe les données et nargue ses victimes !</title>
		<link>https://www.undernews.fr/malwares-virus-antivirus/kaspersky-decouvre-crystalx-rat-un-cheval-de-troie-qui-derobe-les-donnees-et-nargue-ses-victimes.html</link>
					<comments>https://www.undernews.fr/malwares-virus-antivirus/kaspersky-decouvre-crystalx-rat-un-cheval-de-troie-qui-derobe-les-donnees-et-nargue-ses-victimes.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 14:10:55 +0000</pubDate>
				<category><![CDATA[Malwares]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53375</guid>

					<description><![CDATA[<p>Ce nouveau cheval de Troie d&#8217;accès à distance (remote access trojan ou RAT) ne se contente pas d’espionner ses victimes et de voler leurs informations, il va jusqu’à se moquer d&#8217;elles ! Et ce n&#8217;est pas un poisson d&#8217;avril&#8230; Tribune &#8211; Le Global Research and Analysis Team de Kaspersky (GReAT) a mis au jour une [&#8230;]</p>
The post <a href="https://www.undernews.fr/malwares-virus-antivirus/kaspersky-decouvre-crystalx-rat-un-cheval-de-troie-qui-derobe-les-donnees-et-nargue-ses-victimes.html">Kaspersky découvre CrystalX RAT, un cheval de Troie qui dérobe les données et nargue ses victimes !</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/malwares-virus-antivirus/kaspersky-decouvre-crystalx-rat-un-cheval-de-troie-qui-derobe-les-donnees-et-nargue-ses-victimes.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le GTIG attribue la compromission de la chaîne d&#8217;approvisionnement d&#8217;Axios à un acteur nord-coréen (UNC1069)</title>
		<link>https://www.undernews.fr/hacking-hacktivisme/le-gtig-attribue-la-compromission-de-la-chaine-dapprovisionnement-daxios-a-un-acteur-nord-coreen-unc1069.html</link>
					<comments>https://www.undernews.fr/hacking-hacktivisme/le-gtig-attribue-la-compromission-de-la-chaine-dapprovisionnement-daxios-a-un-acteur-nord-coreen-unc1069.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 14:08:09 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53373</guid>

					<description><![CDATA[<p>Pour vous tenir informé des derniers développements concernant la récente compromission de la chaîne d’approvisionnement de la bibliothèque axios distribuée via NPM, le Google Threat Intelligence Group (GTIG) indique avoir attribué l’incident à un acteur malveillant soupçonné d’être lié à la Corée du Nord, suivi sous le nom UNC1069. Cet incident est distinct des problèmes [&#8230;]</p>
The post <a href="https://www.undernews.fr/hacking-hacktivisme/le-gtig-attribue-la-compromission-de-la-chaine-dapprovisionnement-daxios-a-un-acteur-nord-coreen-unc1069.html">Le GTIG attribue la compromission de la chaîne d’approvisionnement d’Axios à un acteur nord-coréen (UNC1069)</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/hacking-hacktivisme/le-gtig-attribue-la-compromission-de-la-chaine-dapprovisionnement-daxios-a-un-acteur-nord-coreen-unc1069.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Extensions IA : le cheval de Troie dans votre navigateur</title>
		<link>https://www.undernews.fr/reseau-securite/extensions-ia-le-cheval-de-troie-dans-votre-navigateur.html</link>
					<comments>https://www.undernews.fr/reseau-securite/extensions-ia-le-cheval-de-troie-dans-votre-navigateur.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 14:06:00 +0000</pubDate>
				<category><![CDATA[Réseau & Sécurité]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53371</guid>

					<description><![CDATA[<p>Le navigateur web est devenu l’interface centrale du travail numérique. Messagerie, collaboration, applications SaaS : une grande partie de l’activité professionnelle passe désormais par cet environnement. L’intelligence artificielle y fait aujourd’hui une entrée rapide, notamment sous la forme d’extensions capables de résumer des pages, analyser des documents ou automatiser certaines tâches. Ces outils promettent des [&#8230;]</p>
The post <a href="https://www.undernews.fr/reseau-securite/extensions-ia-le-cheval-de-troie-dans-votre-navigateur.html">Extensions IA : le cheval de Troie dans votre navigateur</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/reseau-securite/extensions-ia-le-cheval-de-troie-dans-votre-navigateur.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>89 % des dirigeants informatiques ont peur de perdre leurs données à la suite d&#8217;une cyberattaque alimentée par l&#8217;IA</title>
		<link>https://www.undernews.fr/reseau-securite/89-des-dirigeants-informatiques-ont-peur-de-perdre-leurs-donnees-a-la-suite-dune-cyberattaque-alimentee-par-lia.html</link>
					<comments>https://www.undernews.fr/reseau-securite/89-des-dirigeants-informatiques-ont-peur-de-perdre-leurs-donnees-a-la-suite-dune-cyberattaque-alimentee-par-lia.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 14:04:24 +0000</pubDate>
				<category><![CDATA[Réseau & Sécurité]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53369</guid>

					<description><![CDATA[<p>Les dispositifs de défense évoluent peu, sachant que seules 58 % des entreprises protègent leurs données à l’aide d’une solution de stockage immuable. Tribune &#8211; Object First, éditeur de solution de stockage sur site invulnérable aux ransomwares, publie les conclusions d’une nouvelle enquête réalisée à l’occasion de la Journée mondiale de la sauvegarde des données informatiques [&#8230;]</p>
The post <a href="https://www.undernews.fr/reseau-securite/89-des-dirigeants-informatiques-ont-peur-de-perdre-leurs-donnees-a-la-suite-dune-cyberattaque-alimentee-par-lia.html">89 % des dirigeants informatiques ont peur de perdre leurs données à la suite d’une cyberattaque alimentée par l’IA</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/reseau-securite/89-des-dirigeants-informatiques-ont-peur-de-perdre-leurs-donnees-a-la-suite-dune-cyberattaque-alimentee-par-lia.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Attaque supply chain ciblant Axios &#8211; Analyse JFrog</title>
		<link>https://www.undernews.fr/hacking-hacktivisme/attaque-supply-chain-ciblant-axios-analyse-jfrog.html</link>
					<comments>https://www.undernews.fr/hacking-hacktivisme/attaque-supply-chain-ciblant-axios-analyse-jfrog.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 14:01:43 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53367</guid>

					<description><![CDATA[<p>L’équipe de recherche en sécurité de JFrog a analysé une attaque sophistiquée de la chaîne d’approvisionnement visant les utilisateurs de la bibliothèque Axios. Largement adoptée, cette bibliothèque cliente HTTP compte près de 300 millions de téléchargements hebdomadaires, ce qui confère à cette menace une portée particulièrement critique. Tribune &#8211; Ce malware met en évidence un [&#8230;]</p>
The post <a href="https://www.undernews.fr/hacking-hacktivisme/attaque-supply-chain-ciblant-axios-analyse-jfrog.html">Attaque supply chain ciblant Axios – Analyse JFrog</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/hacking-hacktivisme/attaque-supply-chain-ciblant-axios-analyse-jfrog.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kaspersky identifie le kit d&#8217;exploitation Coruna comme une évolution majeure d&#8217;Opération Triangulation</title>
		<link>https://www.undernews.fr/malwares-virus-antivirus/kaspersky-identifie-le-kit-dexploitation-coruna-comme-une-evolution-majeure-doperation-triangulation.html</link>
					<comments>https://www.undernews.fr/malwares-virus-antivirus/kaspersky-identifie-le-kit-dexploitation-coruna-comme-une-evolution-majeure-doperation-triangulation.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Tue, 31 Mar 2026 08:56:44 +0000</pubDate>
				<category><![CDATA[Malwares]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53363</guid>

					<description><![CDATA[<p>L&#8217;équipe du GReAT (Global Research and Analysis Team) de Kaspersky a mené une analyse approfondie du code source des exploits Coruna et a déterminé avec certitude que ce kit constitue une itération directe et actualisée du framework utilisé, du moins en partie, lors de la campagne de cyberespionnage Opération Triangulation. Kaspersky est convaincu que les [&#8230;]</p>
The post <a href="https://www.undernews.fr/malwares-virus-antivirus/kaspersky-identifie-le-kit-dexploitation-coruna-comme-une-evolution-majeure-doperation-triangulation.html">Kaspersky identifie le kit d’exploitation Coruna comme une évolution majeure d’Opération Triangulation</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/malwares-virus-antivirus/kaspersky-identifie-le-kit-dexploitation-coruna-comme-une-evolution-majeure-doperation-triangulation.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cybersécurité : arrêtons de nous raconter des histoires</title>
		<link>https://www.undernews.fr/reseau-securite/cybersecurite-arretons-de-nous-raconter-des-histoires.html</link>
					<comments>https://www.undernews.fr/reseau-securite/cybersecurite-arretons-de-nous-raconter-des-histoires.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Tue, 31 Mar 2026 08:52:54 +0000</pubDate>
				<category><![CDATA[Réseau & Sécurité]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53360</guid>

					<description><![CDATA[<p>Il y a quelque chose d&#8217;étrange dans notre secteur : plus on investit, plus on se fait attaquer !  On le sait, on en parle, et on continue à peu près comme avant. Ce n&#8217;est pas un manque de budget. Ce n&#8217;est pas un manque d&#8217;outils. C&#8217;est un problème de lucidité. Tribune par Olivier Cristini, CTO du [&#8230;]</p>
The post <a href="https://www.undernews.fr/reseau-securite/cybersecurite-arretons-de-nous-raconter-des-histoires.html">Cybersécurité : arrêtons de nous raconter des histoires</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/reseau-securite/cybersecurite-arretons-de-nous-raconter-des-histoires.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cybermenace : plus de 100 campagnes d&#8217;arnaques fiscales détectées depuis janvier 2026</title>
		<link>https://www.undernews.fr/reseau-securite/cybermenace-plus-de-100-campagnes-darnaques-fiscales-detectees-depuis-janvier-2026.html</link>
					<comments>https://www.undernews.fr/reseau-securite/cybermenace-plus-de-100-campagnes-darnaques-fiscales-detectees-depuis-janvier-2026.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Mon, 30 Mar 2026 13:36:58 +0000</pubDate>
				<category><![CDATA[Réseau & Sécurité]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53353</guid>

					<description><![CDATA[<p>La période fiscale est devenue un terrain de jeu privilégié pour les cybercriminels. Les chercheurs de Proofpoint viennent de publier une analyse qui révèle l&#8217;ampleur et la sophistication croissante des attaques exploitant le thème fiscal.   Tribune &#8211; Les chiffres parlent d&#8217;eux-mêmes : plus de 100 campagnes utilisant des leurres fiscaux ont déjà été observées depuis [&#8230;]</p>
The post <a href="https://www.undernews.fr/reseau-securite/cybermenace-plus-de-100-campagnes-darnaques-fiscales-detectees-depuis-janvier-2026.html">Cybermenace : plus de 100 campagnes d’arnaques fiscales détectées depuis janvier 2026</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/reseau-securite/cybermenace-plus-de-100-campagnes-darnaques-fiscales-detectees-depuis-janvier-2026.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le SDK de voix IA « Telnyx » a été compromis dans le cadre de la campagne TeamPCP</title>
		<link>https://www.undernews.fr/alertes-securite/le-sdk-de-voix-ia-telnyx-a-ete-compromis-dans-le-cadre-de-la-campagne-teampcp.html</link>
					<comments>https://www.undernews.fr/alertes-securite/le-sdk-de-voix-ia-telnyx-a-ete-compromis-dans-le-cadre-de-la-campagne-teampcp.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Fri, 27 Mar 2026 14:32:03 +0000</pubDate>
				<category><![CDATA[Alertes]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53349</guid>

					<description><![CDATA[<p>JFrog Security Research vient de mettre au jour une faille majeure affectant la bibliothèque PyPI de telnyx, un SDK essentiel utilisé par les développeurs pour intégrer des agents vocaux IA et des services de messagerie dans leurs applications. Tribune &#8211; Avec plus de 3,8 millions de téléchargements au total et près de 700 000 utilisateurs [&#8230;]</p>
The post <a href="https://www.undernews.fr/alertes-securite/le-sdk-de-voix-ia-telnyx-a-ete-compromis-dans-le-cadre-de-la-campagne-teampcp.html">Le SDK de voix IA « Telnyx » a été compromis dans le cadre de la campagne TeamPCP</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/alertes-securite/le-sdk-de-voix-ia-telnyx-a-ete-compromis-dans-le-cadre-de-la-campagne-teampcp.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Une étude met en lumière les fuites de données qui ont fait le plus de dégâts en 2025</title>
		<link>https://www.undernews.fr/hacking-hacktivisme/une-etude-met-en-lumiere-les-fuites-de-donnees-qui-ont-fait-le-plus-de-degats-en-2025.html</link>
					<comments>https://www.undernews.fr/hacking-hacktivisme/une-etude-met-en-lumiere-les-fuites-de-donnees-qui-ont-fait-le-plus-de-degats-en-2025.html#respond</comments>
		
		<dc:creator><![CDATA[UnderNews]]></dc:creator>
		<pubDate>Fri, 27 Mar 2026 13:41:29 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<guid isPermaLink="false">https://www.undernews.fr/?p=53347</guid>

					<description><![CDATA[<p>En 2025, des milliers de fuites et de violations de données ont été recensées, mais quelques incidents très médiatisés ont été à l’origine d’une majorité des préjudices. Le gestionnaire de mots de passe NordPass, en collaboration avec la plateforme de surveillance du dark web NordStellar, a identifié les cinq fuites les plus marquantes de l’année, [&#8230;]</p>
The post <a href="https://www.undernews.fr/hacking-hacktivisme/une-etude-met-en-lumiere-les-fuites-de-donnees-qui-ont-fait-le-plus-de-degats-en-2025.html">Une étude met en lumière les fuites de données qui ont fait le plus de dégâts en 2025</a> first appeared on <a href="https://www.undernews.fr">UnderNews</a>.]]></description>
		
					<wfw:commentRss>https://www.undernews.fr/hacking-hacktivisme/une-etude-met-en-lumiere-les-fuites-de-donnees-qui-ont-fait-le-plus-de-degats-en-2025.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
