Vue normale

Reçu aujourd’hui — 22 mai 2025Sécu

Animes japonais utilisés comme appât dans plus de 250 000 cyberattaques : Kaspersky explore les dangers liés aux émissions et plateformes préférées de la Gen Z

22 mai 2025 à 09:43

De Naruto à L’Attaque des Titans, les cybercriminels exploitent de plus en plus les animes et autres émissions fétiches de la génération Z comme leurre dans leurs stratagèmes. Dans un nouveau rapport couvrant la période allant de Q2 2024 à Q1 2025, Kaspersky a détecté plus de 250 000 cyberattaques utilisant des animes populaires, entre […]

The post Animes japonais utilisés comme appât dans plus de 250 000 cyberattaques : Kaspersky explore les dangers liés aux émissions et plateformes préférées de la Gen Z first appeared on UnderNews.

ESET salue le démantèlement de Lumma Stealer et réaffirme son engagement dans la lutte contre la cybercriminalité organisée

22 mai 2025 à 08:04

Le démantèlement du malware Lumma Stealer, mené avec succès par Microsoft et un large éventail de partenaires internationaux, dont ESET, marque une étape importante dans la lutte contre les cybermenaces à l’échelle mondiale. En tant que membre du groupe consultatif d’Europol sur la sécurité de l’Internet, ESET est fier d’avoir contribué activement à cette opération. […]

The post ESET salue le démantèlement de Lumma Stealer et réaffirme son engagement dans la lutte contre la cybercriminalité organisée first appeared on UnderNews.

Réseaux, IA et sécurité : la plateformisation est une nécessité pour les décideurs IT Markus Nispel, Extreme Networks

22 mai 2025 à 06:30

Face aux défis de la transformation numérique et à l’intensification des menaces cyber, la platformisation des environnements IT s’impose comme une réponse structurelle. Elle permet de briser les silos, d’intégrer l’IA nativement et d’assurer une sécurité proactive, dès la conception. Le réseau est le tissu conjonctif d’une organisation. Il alimente tout, des communications interpersonnelles aux […]

L’article Réseaux, IA et sécurité : la plateformisation est une nécessité pour les décideurs IT <br/><em>Markus Nispel, Extreme Networks</em> est apparu en premier sur InformatiqueNews.fr.

Reçu hier — 21 mai 2025Sécu

L’IA pousse 91 % des responsables de la sécurité à réévaluer les risques liés au cloud hybride

21 mai 2025 à 17:02

Une nouvelle étude montre que l’IA compromet la cybersécurité en raison de l’augmentation des volumes de données, de menaces LLM et d’inquiétudes croissantes concernant le cloud public. Tribune – Gigamon, un leader de l’observabilité avancée, dévoile l’édition 2025 de son étude sur la sécurité du cloud hybride. Celle-ci révèle que les infrastructures de cloud hybride […]

The post L’IA pousse 91 % des responsables de la sécurité à réévaluer les risques liés au cloud hybride first appeared on UnderNews.

Google lance un abonnement « AI Ultra » à 250$ par mois… aux US.

21 mai 2025 à 15:31

L’IA devient-elle un luxe numérique ? Comme OpenAI et Anthropic avant elle, Google cède aux sirènes de l’abonnement « VIP ». Flow, VEO 3, Gemini 2.5 Pro Deep Think, Whisk, Gemini in Chrome, Project Mariner, bref la crème des outils IA annoncées à Build 2025 sont pour le moment réservés aux abonnés « Google AI Ultra », une nouvelle […]

L’article Google lance un abonnement « AI Ultra » à 250$ par mois… aux US. est apparu en premier sur InformatiqueNews.fr.

Google I/O ’25 : Gemini dynamise un peu plus Workspace, et c’est magique !

21 mai 2025 à 14:30

Google Gemini poursuit sa progressive métamorphose de Workspace : l’IA maison de Google s’invite encore un peu plus au cœur de Gmail, Meet, Vids et Docs pour automatiser la messagerie, lever les barrières linguistiques et industrialiser la création de contenus. Au passage, l’IA rebat les cartes de la productivité et de la collaboration avec les […]

L’article Google I/O ’25 : Gemini dynamise un peu plus Workspace, et c’est magique ! est apparu en premier sur InformatiqueNews.fr.

Google I/O ’25 : VEO 3, Imagen 4, Lyria 2… L’IA plus créative que jamais !

21 mai 2025 à 13:11

La conférence « développeurs » de Google se tient cette semaine à Mountain View. L’occasion pour Google de démontrer les progrès parfois assez saisissants de ces nouveaux modèles. L’IA est désormais fondamentalement multimodale et se montre terriblement agile et créative qu’il s’agisse de produire des textes, des images, des vidéos ou des musiques. L’univers de la création […]

L’article Google I/O ’25 : VEO 3, Imagen 4, Lyria 2… L’IA plus créative que jamais ! est apparu en premier sur InformatiqueNews.fr.

💾

La cybersécurité managée : le bras armé d’une protection réussie pour les PME

21 mai 2025 à 09:20

Les cybermenaces connaissent chaque année une montée en puissance qui amène les entreprises à faire évoluer leurs dispositifs de protection pour ne pas être impactées par des attaques hétérogènes. Dans ce contexte, un constat se pose au niveau des petites et moyennes entreprises : ces dernières apparaissent beaucoup plus vulnérables au regard de leur manque de […]

The post La cybersécurité managée : le bras armé d’une protection réussie pour les PME first appeared on UnderNews.

Infoblox Threat Intelligence dévoile Hazy Hawk, un acteur malveillant qui détourne des sous-domaines

21 mai 2025 à 07:23

Infoblox Threat Intelligence a identifié un nouvel acteur de menace, baptisé Hazy Hawk, qui exploite des sous-domaines abandonnés pour mener des attaques par phishing et diffuser des malwares. Tribune.   En ciblant des ressources cloud négligées, telles que des buckets Amazon S3 ou des points de terminaison Azure, Hazy Hawk détourne des enregistrements DNS orphelins […]

The post Infoblox Threat Intelligence dévoile Hazy Hawk, un acteur malveillant qui détourne des sous-domaines first appeared on UnderNews.

Les attaques de phishing évoluent et transforment le DNS en arme pour cybercriminels Renée Burton, Infoblox

21 mai 2025 à 06:56

Attaques dynamiques, redirections discrètes, code masqué : le phishing devient un jeu de dupes orchestré à l’échelle mondiale. En interrogeant les DNS pour créer à la volée des fausses pages de login, les hackers redéfinissent les règles du phishing et des moyens de s’en défendre. Les cybercriminels développent constamment des techniques de plus en plus […]

L’article Les attaques de phishing évoluent et transforment le DNS en arme pour cybercriminels <br/><em>Renée Burton, Infoblox</em> est apparu en premier sur InformatiqueNews.fr.

Reçu avant avant-hierSécu

Faux mails Orange : la nouvelle arnaque qui vous envoie directement dans les griffes des escrocs

20 mai 2025 à 16:43
Un courriel qui semble provenir d’Orange alerte sur un problème de facturation. En appelant le numéro indiqué, la victime tombe dans le piège : au bout du fil, un arnaqueur l’attend....

Opération Prison Break – Téléphones miniatures en prison : l’État contre-attaque

20 mai 2025 à 16:27
Des perquisitions ont été menées dans 66 prisons françaises pour saisir des téléphones miniatures, indétectables par les portiques, au cœur d’un trafic alimentant les réseaux criminels dirigés depuis les cellules....

BUILD 2025 : Copilot Tuning pour personnaliser facilement les modèles des agents IA

20 mai 2025 à 12:00

Créer un assistant IA ou un agent IA qui parle votre jargon, connaît vos process et reste dans vos murs… Avec Copilot Tuning, Microsoft fait entrer le fine-tuning dans l’ère du low-code et de l’IA agentique tout en conjuguant accessibilité, sécurité, conformité et intégration native aux outils Microsoft 365. L’avenir de l’IA en entreprise passe […]

L’article BUILD 2025 : Copilot Tuning pour personnaliser facilement les modèles des agents IA est apparu en premier sur InformatiqueNews.fr.

Le grand déballage du darkweb : des données françaises de nouveau en vente libre

20 mai 2025 à 15:01
Le darkweb bruisse de rumeurs inquiétantes : une vague de fuites massives de données personnelles françaises secoue de nouveau l’Internet clandestin, impliquant des institutions emblématiques et des millions de citoyens....

Multiples vulnérabilités dans Typo3 (20 mai 2025)

20 mai 2025 à 00:00
De multiples vulnérabilités ont été découvertes dans les produits Typo3. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.

Microsoft publie WSL (Windows Subsystem for Linux) en open source

20 mai 2025 à 09:50

C’est l’une des briques les plus importantes ajoutées à Windows dans cette dernière décennie. Le sous-système Windows pour Linux (WSL) vient d’entrer dans une nouvelle ère : son code source est désormais public et publié en open source. De quoi accélérer son adoption et fusionner un peu plus Linux et Windows. WSL est apparu lors […]

L’article Microsoft publie WSL (Windows Subsystem for Linux) en open source est apparu en premier sur InformatiqueNews.fr.

Sensibilisation à la cybersécurité : Conscio Technologies lance le Game MAP

Par :cpresse
20 mai 2025 à 09:06

Conscio Technologies, éditeur de solutions dédiées à la sensibilisation à la cybersécurité, fait évoluer son offre de sensibilisation à la cybersécurité en annonçant le lancement de son offre Game Map qui transforme l’apprentissage en une expérience ludique, interactive et immersive. Le Game Map intègre des codes ludiques que l’on retrouve dans de nombreux jeux comme […]

L’article Sensibilisation à la cybersécurité : Conscio Technologies lance le Game MAP est apparu en premier sur InformatiqueNews.fr.

Comprendre et prévenir les Malware IA

Par :cpresse
20 mai 2025 à 09:06

L’intelligence artificielle (IA) continue de révolutionner notre quotidien, que ce soit dans les domaines de la santé, de l’industrie ou encore des loisirs. Cependant, comme toute technologie puissante, elle n’est pas à l’abri d’être détournée à des fins malveillantes. Parmi ces utilisations pernicieuses, la création de malwares par l’IA constitue une menace grandissante pour les […]

L’article Comprendre et prévenir les Malware IA est apparu en premier sur InformatiqueNews.fr.

ProCyber : la cyberprotection 24/7 avec SOC 24/7 de Provectio à portée des PME

20 mai 2025 à 09:00

ProCyber de Provectio intègre une nouvelle brique SOC 24/7 et démocratise la cyberprotection pour les petites et moyennes organisations. En combinant supervision continue et réponse instantanée aux incidents, la solution entend offrir aux PME un rempart adapté aux menaces actuelles, sans lourdeur budgétaire. La société rennoise Provectio cultive depuis 2004 son rôle de prestataire IT […]

L’article ProCyber : la cyberprotection 24/7 avec SOC 24/7 de Provectio à portée des PME est apparu en premier sur InformatiqueNews.fr.

Comprendre et prévenir les malware IA

20 mai 2025 à 08:17

L’intelligence artificielle (IA) continue de révolutionner notre quotidien, que ce soit dans les domaines de la santé, de l’industrie ou encore des loisirs. Cependant, comme toute technologie puissante, elle n’est pas à l’abri d’être détournée à des fins malveillantes. Parmi ces utilisations pernicieuses, la création de malwares par l’IA constitue une menace grandissante pour les […]

The post Comprendre et prévenir les malware IA first appeared on UnderNews.

eIDAS 2.0 : l’identité numérique et les services de confiance au cœur de la souveraineté numérique européenne Cyril Patou, IDNow

20 mai 2025 à 06:30

En plaçant l’utilisateur au cœur du contrôle de ses données et en encadrant rigoureusement les services de confiance, eIDAS 2.0 trace la voie d’un numérique européen éthique, sécurisé et interopérable. Entré en vigueur le 20 mai 2024, le règlement européen eIDAS 2.0 (2024/1183) marque un tournant majeur dans la construction d’un espace numérique européen fondé […]

L’article eIDAS 2.0 : l’identité numérique et les services de confiance au cœur de la souveraineté numérique européenne <br/><em>Cyril Patou, IDNow</em> est apparu en premier sur InformatiqueNews.fr.

Visual Studio et Visual Studio Code franchissent le cap des 50 millions de développeurs mensuels

19 mai 2025 à 15:00

À quelques heures de l’ouverture de sa conférence dev « Build 2025 », Microsoft annonce que Visual Studio et Visual Studio Code comptent désormais plus de 50 millions d’utilisateurs actifs chaque mois. Depuis bientôt quatre décennies, Microsoft façonne l’outillage des développeurs. On pourrait même dire 5 décennies puisque, rappelons-le, le premier produit jamais commercialisé par Microsoft était […]

L’article Visual Studio et Visual Studio Code franchissent le cap des 50 millions de développeurs mensuels est apparu en premier sur InformatiqueNews.fr.

❌