Vue normale

Reçu aujourd’hui — 17 décembre 2025 Sécu

Databricks s’offre une Série L de 4 Milliards de Dollars pour industrialiser l’IA

17 décembre 2025 à 10:27

La plateforme data est devenue l’infrastructure critique pour industrialiser l’IA générative sans perdre le contrôle des données propriétaires, de la gouvernance et de la sécurité. Databricks accélère ce mouvement avec une seconde levée de fonds XL en 2025, une Série L qui semble préparer une prochaine introduction en bourse. Depuis l’explosion de l’IA générative, les […]

L’article Databricks s’offre une Série L de 4 Milliards de Dollars pour industrialiser l’IA est apparu en premier sur InformatiqueNews.fr.

GPT Image 1.5 : OpenAI passe en mode studio créatif

17 décembre 2025 à 06:30

Google a dégainé Nano Banana Pro il y a quelques semaines, les réseaux sociaux ont suivi… Alors OpenAI contre-attaque et dégaine GPT-Image 1.5. L’enjeu n’est plus seulement de “générer une belle image” à partir d’une description, mais également d’éditer vite une image existante, proprement, sans casser la lumière, la composition ni l’identité d’un visage. Et […]

L’article GPT Image 1.5 : OpenAI passe en mode studio créatif est apparu en premier sur InformatiqueNews.fr.

Reçu hier — 16 décembre 2025 Sécu

GigaTIME : l’IA qui déchiffre le langage caché des tumeurs

16 décembre 2025 à 16:00

L’essor de l’IA multimodale en anatomopathologie accélère l’étude des interactions immunité–tumeur, longtemps contrainte par des coûts et une rareté de données. L’outil IA GigaTIME industrialise l’accès à des cartes mIF virtuelles, capables d’alimenter des analyses transversales sur des dizaines de cancers et leurs sous-types. Chaque minute, des milliers de patients à travers le monde entament […]

L’article GigaTIME : l’IA qui déchiffre le langage caché des tumeurs est apparu en premier sur InformatiqueNews.fr.

Cybersécurité & collectivités : l’enjeu souvent sous-estimé des périphériques USB

16 décembre 2025 à 14:51

Au regard des nombreux services délivrés aux citoyens, le secteur public est aujourd’hui fortement exposé au risque Cyber. Dans ce contexte, au sein des collectivités, et plus particulièrement dans les services sensibles comme la police municipale, les menaces cyber ne viennent pas toujours de là où on les attend. Ainsi, une simple clé USB peut […]

The post Cybersécurité & collectivités : l’enjeu souvent sous-estimé des périphériques USB first appeared on UnderNews.

Cybersécurité en PME : Oui, la sécurité est l’affaire de tous ! Sergio Ficara, Eureka Solutions

Par :cpresse
16 décembre 2025 à 14:00

Les pirates ne traquent pas les “petits” ou les “grands”, ils traquent les angles morts. Phishing, télétravail, SaaS : le quotidien d’une PME multiplie les portes d’entrée. La cybersécurité devient un réflexe d’équipe, pas un logiciel de plus. Dans l’imaginaire collectif, la cybersécurité évoque encore des salles obscures remplies de serveurs, des lignes de code […]

L’article Cybersécurité en PME : Oui, la sécurité est l’affaire de tous ! <br/><em>Sergio Ficara, Eureka Solutions</em> est apparu en premier sur InformatiqueNews.fr.

Étude de KnowBe4 : 96 % des organisations peinent à sécuriser leurs équipes

16 décembre 2025 à 11:17

Le rapport 2025 sur l’état du risque humain montre une augmentation des incidents liés au facteur humain ainsi que des violations impliquant des applications d’IA. Tribune – KnowBe4, la plateforme spécialisée dans la gestion des risques liés à l’humain et à l’IA agentique, dévoile un nouveau rapport : « The State of Human Risk 2025: […]

The post Étude de KnowBe4 : 96 % des organisations peinent à sécuriser leurs équipes first appeared on UnderNews.

ESET Research analyse les cybermenaces du second semestre 2025, l’IA se place au cœur des attaques

16 décembre 2025 à 11:14

ESET Research dévoile son rapport semestriel couvrant la période de juin à novembre 2025. Ce document analyse les tendances du paysage des menaces, observées à la fois par la télémétrie ESET et par les analyses des experts en détection et en recherche des laboratoires ESET. Au second semestre 2025, les malwares qui utilisent l’intelligence artificielle […]

The post ESET Research analyse les cybermenaces du second semestre 2025, l’IA se place au cœur des attaques first appeared on UnderNews.

Pure Storage et Nutanix concrétisent leur partenariat annoncé en début d’année

16 décembre 2025 à 11:00

Nutanix accélère sa mue de l’hyperconvergence vers une plateforme de cloud privé et hybride ouverte, où calcul et stockage cessent d’être mécaniquement liés. L’adossement aux baies externes Pure Storage recompose la pile de virtualisation autour d’une exploitation unifiée, de workloads critiques et de besoins data/IA plus exigeants. En théorie, Nutanix ne fait plus d’hyperconvergence depuis […]

L’article Pure Storage et Nutanix concrétisent leur partenariat annoncé en début d’année est apparu en premier sur InformatiqueNews.fr.

De l’IA autonome au vol de données de santé personnelles : les cybermenaces qui marqueront l’année 2026

16 décembre 2025 à 09:40

De l’IA autonome au vol de données de santé personnelles : les cybermenaces qui marqueront 2026. Après une année record de violations de données en 2025, les experts en cybersécurité préviennent que les menaces s’intensifieront en 2026, alimentées par des attaques utilisant l’IA, des deepfakes sophistiqués et un nouveau risque qu’ils appellent « vol de données corporelles […]

The post De l’IA autonome au vol de données de santé personnelles : les cybermenaces qui marqueront l’année 2026 first appeared on UnderNews.

Cybersécurité et collectivités : l’enjeu souvent sous-estimé des périphériques USB … Christophe Bourel, Tyrex Cyber

Par :cpresse
16 décembre 2025 à 10:00

Le malware n’a pas besoin d’Internet : il peut arriver en poche, sur une clé USB. Les stations blanches de décontamination font le sas de sécurité avant d’entrer dans le SI des collectivités, y compris côté police municipale : scan, désinfection, blocage des menaces avant de s’implanter sur un poste critique. Dans les collectivités, elles […]

L’article Cybersécurité et collectivités : l’enjeu souvent sous-estimé des périphériques USB … <br/><em>Christophe Bourel, Tyrex Cyber</em> est apparu en premier sur InformatiqueNews.fr.

Alizée Souchu est nommée Security Officer chez Telehouse France

Par :cpresse
16 décembre 2025 à 09:00

Telehouse France, leader mondial de l’hébergement en datacenters, fait évoluer son équipe de Direction. Cette nomination est une étape clé pour Telehouse France qui démontre sa capacité à investir en continu et à s’entourer des meilleurs experts pour sécuriser au mieux ses opérations et ses infrastructures. Dans le cadre de sa mission, Alizée Souchu pilotera une […]

L’article Alizée Souchu est nommée Security Officer chez Telehouse France est apparu en premier sur InformatiqueNews.fr.

Souveraineté numérique européenne : de l’idéal à la concrétisation ? Martin Hager, Retarus

16 décembre 2025 à 07:00

Entre préférence européenne et aversion au risque, Paris et Berlin doivent transformer leurs achats en accélérateur d’écosystèmes locaux. Standards ouverts, stratégie de sortie cloud et simplification réglementaire conditionnent la réduction des dépendances. Le Sommet sur la souveraineté numérique tenu à Berlin fin novembre semble indiquer une évolution : à la suite d’une phase de débat, […]

L’article Souveraineté numérique européenne : de l’idéal à la concrétisation ? <br/><em> Martin Hager, Retarus</em> est apparu en premier sur InformatiqueNews.fr.

Reçu — 15 décembre 2025 Sécu

Quand tout s’arrête sans bruit : reconnaître une cyberattaque avant qu’il ne soit trop tard

Vu sur Quand tout s’arrête sans bruit : reconnaître une cyberattaque avant qu’il ne soit trop tard

Tout semble normal. Les écrans s’allument, les mails partent, les serveurs tournent. Puis, sans prévenir, un site plante, un fichier se bloque, une alerte discrète s’affiche. Ce n’est pas une panne. C’est le début d’une attaque. Et souvent, personne ne s’en rend compte avant qu’il ne soit trop tard. 🛡️ Anticiper l’invisible : 5 clés […]

Cet article provient de Actualités : Informatique, Sécurité, High-Tech, Internet, Technologies, Web

Avec Nemotron 3, Nvidia veut reprendre la main sur les modèles ouverts

15 décembre 2025 à 16:00

Nvidia ne se cantonne ni aux GPU, ni aux plateformes d’IA. Elle a aussi ses modèles IA. L’entreprise lance la famille Nemotron 3 pour faire tourner des agents, pas juste écrire du texte. Nano débarque avec du débit en hausse, moins de tokens de “raisonnement” et un contexte XXL (jusqu’à 1M), le tout prêt à […]

L’article Avec Nemotron 3, Nvidia veut reprendre la main sur les modèles ouverts est apparu en premier sur InformatiqueNews.fr.

L’approche ITAD : la fin de vie des mobiles devient un levier de valeur… Vince Cobb, Saaswedo

Par :cpresse
15 décembre 2025 à 15:00

La « fin de vie » des mobiles, c’est souvent le début des ennuis : données oubliées, équipements perdus, audits stressants. Avec l’ITAD, retour logistique, wiping conforme et tri valeur/réemploi deviennent un process aussi carré que votre MDM. Résultat : sécurité jusqu’au dernier octet et parc plus circulaire. La mobilité est devenue essentielle dans l’entreprise […]

L’article L’approche ITAD : la fin de vie des mobiles devient un levier de valeur… <br/><em>Vince Cobb, Saaswedo</em> est apparu en premier sur InformatiqueNews.fr.

Bulletin d'actualité CERTFR-2025-ACT-055 (15 décembre 2025)

15 décembre 2025 à 00:00
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...
❌