Vue normale
Fuites de données : 16 milliards, 50 milliards, 200 milliards
- Piratage : Un plan d’exploitation de masse de 16 milliards d’enregistrements disponible sur le Darkweb
Piratage : Un plan d’exploitation de masse de 16 milliards d’enregistrements disponible sur le Darkweb
On le dit souvent : à ce jour, chaque citoyen a déjà vu ses données personnelles piratées à travers une fuite de données en ligne. Et c'est ce que prouve ce nouveau package distribué en vente sur le Darkweb, qui est le plus monstrueux jamais créé : 16 milliards d'enregistrements piratés rassemblés en un seul kit d’exploitation massif !
The post Piratage : Un plan d’exploitation de masse de 16 milliards d’enregistrements disponible sur le Darkweb first appeared on UnderNews.InfoNews 2025#25 : Microsoft lâché par le Danemark, VCF 9.0, IA quantique, Meta et Scale AI
Nouvelles versions , stratégies tranchées, ruptures technologiques et coups de semonce : cette édition d’InfoNews Hebdo revient sur l’actualité toujours très agitée du monde de la l’IT avec la V9 d’OnlyOffice, l’annonce choc du gouvernement danois de quitter Microsoft, l’IA quantique de Quandela, l’offensive de Broadcom avec VCF 9.0 et le méga-investissement de Meta dans […]
L’article InfoNews 2025#25 : Microsoft lâché par le Danemark, VCF 9.0, IA quantique, Meta et Scale AI est apparu en premier sur InformatiqueNews.fr.
Multiples vulnérabilités dans les produits IBM (20 juin 2025)
Multiples vulnérabilités dans Microsoft Edge (20 juin 2025)
Multiples vulnérabilités dans le noyau Linux de SUSE (20 juin 2025)
Vulnérabilité dans les produits Microsoft (20 juin 2025)
Multiples vulnérabilités dans les produits Citrix (20 juin 2025)
« Quand on crée un Bleu ou un S3NS, on renforce d’abord un monopole. » Quentin Adam, Clever Cloud
Libérer les équipes tech du poids de la maintenance pour doper l’agilité : c’est le pari relevé par Clever Cloud, qui bouscule les standards avec son PaaS flexible, sa culture open source et sa vision résolument européenne du cloud. Son fondateur et PDG, Quentin Adam, est notre invité de la semaine. Créée en 2010 à […]
L’article « Quand on crée un Bleu ou un S3NS, on renforce d’abord un monopole. » <br/><em>Quentin Adam, Clever Cloud</em> est apparu en premier sur InformatiqueNews.fr.
Amatera Stealer, une version améliorée d’ACR Stealer
Les chercheurs de l’entreprise de cybersécurité Proofpoint ont publié une nouvelle analyse détaillée du logiciel malveillant Amatera Stealer, une version « as-a-service » du malware (MaaS) ACR Stealer. Threat Research Proofpoint. Cette dernière variante identifiée et renommée par Proofpoint introduit de nouvelles fonctionnalités dont des mécanismes de livraison sophistiqués, des défenses anti-analyse et une structure de […]
The post Amatera Stealer, une version améliorée d’ACR Stealer first appeared on UnderNews.Camunda orchestre le cycle de vie de réparation des appareils chez Rebuy
Camunda et rebuy s’allient pour automatiser le reconditionnement des appareils. En coulisses, la visibilité progresse, mais la scalabilité et la gouvernance devront être clarifiées pour réellement séduire les DSI. Basée à Berlin, Camunda développe depuis 2013 une plateforme d’orchestration de processus plébiscitée par les équipes d’architecture et les DSI pour sa compatibilité BPMN et son […]
L’article Camunda orchestre le cycle de vie de réparation des appareils chez Rebuy est apparu en premier sur InformatiqueNews.fr.
Ransomwares : Flare décrypte l’exploitation massive des accès non protégés
Après un premier trimestre 2025 marqué par un niveau record de cyberattaques par ransomware, la France semble connaître un léger répit depuis avril. Pourtant, la menace est bien installée, et la prolifération des modèles RaaS (à l’instar du groupe VanHelsing) et la montée en sophistication des outils des cybercriminels augurent une reprise probable dans les […]
The post Ransomwares : Flare décrypte l’exploitation massive des accès non protégés first appeared on UnderNews.Cybersécurité : quels enjeux pour les PME/ETI ?
Phishing, ransomwares, attaques dopées à l’IA, surfaces d’attaque élargies : les PME et ETI doivent changer de posture et intégrer la cybersécurité dans leur quotidien pour contrer des menaces en constante évolution. Ces dernières années, la transformation numérique et la dématérialisation rapide, exacerbées par l’avènement du télétravail, du travail mobile et du travail hybride, ont élargi […]
L’article Cybersécurité : quels enjeux pour les PME/ETI ? est apparu en premier sur InformatiqueNews.fr.
Cybersécurité : quels enjeux pour les PME/ETI ?
Ces dernières années, la transformation numérique et la dématérialisation rapide, exacerbées par l’avènement du télétravail, du travail mobile et du travail hybride, ont élargi la surface d’attaque des entreprises. Les attaquants ont aujourd’hui une multitude de portes d’entrée pour attaquer les entreprises, même les PME et les ETI, qui sous-estiment encore bien trop souvent l’importance de […]
The post Cybersécurité : quels enjeux pour les PME/ETI ? first appeared on UnderNews.- Entrepreneuriat : comment les banques peuvent transformer les données en opportunités pour les clients… Levent Ergin, Informatica
Entrepreneuriat : comment les banques peuvent transformer les données en opportunités pour les clients… Levent Ergin, Informatica
La transformation de l’accès bancaire repose désormais sur la capacité à exploiter des données alternatives, structurées et éthiques. Avec des données alternatives et l’intelligence artificielle, l’inclusion financière devient une réalité pour les entrepreneurs, indépendants et nomades digitaux. Aujourd’hui, des milliers d’entrepreneurs, de nomades digitaux, d’immigrants et de petites entreprises viables sont pris au piège de […]
L’article Entrepreneuriat : comment les banques peuvent transformer les données en opportunités pour les clients… <br/><em>Levent Ergin, Informatica</em> est apparu en premier sur InformatiqueNews.fr.
OnlyOffice Docs 9.0 : interface revisitée et IA embarquée
La mise à jour 9.0 de la suite bureautique OnlyOffice Docs redessine l’interface de la populaire solution open source et y injecte OCR, macros et feuilles de calcul dopées à l’IA. Assez pour bousculer les plans des DSI en quête d’alternatives souveraines à Microsoft 365 et Google Workspace ? Comptant plus de 15 millions d’utilisateurs […]
L’article OnlyOffice Docs 9.0 : interface revisitée et IA embarquée est apparu en premier sur InformatiqueNews.fr.
Attaque DDoS : une cyber attaque à hauteur de 7,3 Tbps arrêtée !
Meta investi 14 milliards de dollars dans Scale AI et fâche OpenAI et Google
Quand Meta s’offre près de la moitié de Scale AI, c’est tout le marché de la donnée annotée qui tangue : départs de clients, frictions concurrentielles et accélération des ambitions vers la super-intelligence. Un investissement qui précipite une redistribution stratégique entre acteurs majeurs de l’IA et soulève de nouveaux enjeux de souveraineté informationnelle. Scale AI n’est […]
L’article Meta investi 14 milliards de dollars dans Scale AI et fâche OpenAI et Google est apparu en premier sur InformatiqueNews.fr.
Multiples vulnérabilités dans Mattermost Server (19 juin 2025)
Multiples vulnérabilités dans VMware Tanzu (19 juin 2025)
Vulnérabilité dans Cisco Meraki MX (19 juin 2025)
Multiples vulnérabilités dans ClamAV (19 juin 2025)
- SOC nouvelle génération : IA et open source pour une cybersécurité plus accessible Fayçal Ehlali, Intelcia IT Solutions
SOC nouvelle génération : IA et open source pour une cybersécurité plus accessible Fayçal Ehlali, Intelcia IT Solutions
Dans un contexte où les cybermenaces deviennent de plus en plus sophistiquées, la cybersécurité est devenue un enjeu vital pour toutes les entreprises, y compris les PME. Or ces dernières sont souvent moins armées face aux risques (ressources humaines, budget…). Longtemps réservés aux grandes structures, des SOC (Security Operation Center) de nouvelle génération, plus agiles, […]
L’article SOC nouvelle génération : IA et open source pour une cybersécurité plus accessible <br/><em>Fayçal Ehlali, Intelcia IT Solutions</em> est apparu en premier sur InformatiqueNews.fr.
Le moineau prédateur israélien s’attaque à l’Iran… de son nid
Les joueurs de Minecraft ciblés par une campagne de malware sophistiquée
Avec plus de 300 millions d’exemplaires vendus et plus de 200 millions de joueurs actifs mensuels, Minecraft est l’un des jeux vidéo les plus populaires de tous les temps. Une partie de son attrait réside dans la possibilité de personnaliser et d’améliorer le jeu grâce aux mods, des outils créés par les utilisateurs pour améliorer […]
The post Les joueurs de Minecraft ciblés par une campagne de malware sophistiquée first appeared on UnderNews.Broadcom impose sa vision du cloud privé avec VMware Cloud Foundation 9.0
C’est fait… Broadcom a officialisé cette semaine VMware Cloud Foundation (VCF) 9.0, première mouture entièrement conçue en interne depuis l’acquisition de VMware en 2023. Cette version refond l’architecture du portefeuille historique pour livrer une plateforme unifiée de cloud privé couvrant datacentres, edge et environnements opérés par des fournisseurs de services ou des hyperscalers. Bref, concrétise […]
L’article Broadcom impose sa vision du cloud privé avec VMware Cloud Foundation 9.0 est apparu en premier sur InformatiqueNews.fr.
- Zimperium alerte sur le malware GodFather qui détourne les applis bancaires grâce à la virtualisation furtive
Zimperium alerte sur le malware GodFather qui détourne les applis bancaires grâce à la virtualisation furtive
zLabs, l’équipe de recherche de Zimperium, alerte sur une nouvelle évolution du malware GodFather. Celui-ci utilise désormais une technique avancée de virtualisation embarquée, lui permettant de détourner les applications mobiles bancaires et de cryptomonnaies, directement depuis les smartphones des victimes. Indétectables à l’œil nu, ces attaques redéfinissent les règles de la sécurité mobile. Tribune – […]
The post Zimperium alerte sur le malware GodFather qui détourne les applis bancaires grâce à la virtualisation furtive first appeared on UnderNews.Les bons réflexes après une cyberattaque et pour protéger son SI
En PME, chaque cyberattaque exige réactivité et clarté : transparence, outils simples et formation des équipes à la cybersécurité deviennent les meilleurs remparts. Car l’impact d’une attaque informatique s’étend au-delà des systèmes, bouleversant la confiance des clients et la continuité d’activité. La coordination des actions de communication et le renforcement progressif de la cybersécurité deviennent […]
L’article Les bons réflexes après une cyberattaque et pour protéger son SI est apparu en premier sur InformatiqueNews.fr.
Multiples vulnérabilités dans les produits Veeam (18 juin 2025)
Multiples vulnérabilités dans Moodle (18 juin 2025)
Multiples vulnérabilités dans Synacor Zimbra Collaboration (18 juin 2025)
Multiples vulnérabilités dans les produits Atlassian (18 juin 2025)
Multiples vulnérabilités dans Google Chrome (18 juin 2025)
- Transition énergétique : comment l’ERP et l’IA deviennent les piliers d’une industrie plus sobre… Aymen Mekni, Cosmo Consult
Transition énergétique : comment l’ERP et l’IA deviennent les piliers d’une industrie plus sobre… Aymen Mekni, Cosmo Consult
Piloter l’énergie comme la production ? L’alliance entre ERP industriel et intelligence artificielle réinvente la sobriété énergétique, offrant aux usines une maîtrise proactive de la performance et des économies mesurables. Pour atteindre leurs objectifs de sobriété, les entreprises doivent désormais piloter leur consommation d’énergie avec la même précision que leurs flux de production. Et cela […]
L’article Transition énergétique : comment l’ERP et l’IA deviennent les piliers d’une industrie plus sobre… <br/><em>Aymen Mekni, Cosmo Consult</em> est apparu en premier sur InformatiqueNews.fr.
Multiples vulnérabilités dans Apache Tomcat (17 juin 2025)
L’IA de Sysdig promet de réduire de 90 % le temps de patch des failles
Sysdig étend sa solution CNAPP avec une « remédiation IA » directement intégrée à assistant IA agentique Sysdig Sage : l’éditeur affirme que l’agent guide les équipes pour corriger les images conteneur critiques en quelques minutes au lieu de plusieurs jours. Reste à vérifier si cette remédiation IA tiendra ses promesses dans la diversité des […]
L’article L’IA de Sysdig promet de réduire de 90 % le temps de patch des failles est apparu en premier sur InformatiqueNews.fr.
Avec Databricks One, l’éditeur dope la BI à l’IA pour la rendre plus accessible
Plus besoin d’être expert pour plonger dans l’analytique : Databricks se lance à son tour dans la tendance « GenBI » et casse les codes avec une expérience « IA+BI » intuitive dénommée « ONE » où le langage naturel devient la clé d’accès à la donnée. Databricks, pionnier du « lakehouse », enrichit sa Data Intelligence Platform d’une nouvelle surcouche « IA/BI » […]
L’article Avec Databricks One, l’éditeur dope la BI à l’IA pour la rendre plus accessible est apparu en premier sur InformatiqueNews.fr.
RSE & Réemploi IT : Provectio convertit ses déchets en levier stratégique
L’ESN bretonne Provectio amorce un virage environnemental et RSE avec une politique de revalorisation IT. Un exemple pour les DSI confrontés à l’urgence de limiter l’empreinte numérique. Acteur breton de services numériques, Provectio opère un repositionnement qui pourrait faire école : intégrer le réemploi et la gestion de fin de vie des équipements informatiques à […]
L’article RSE & Réemploi IT : Provectio convertit ses déchets en levier stratégique est apparu en premier sur InformatiqueNews.fr.
Secteur de l’énergie : la cybermenace s’étend à toute la filière
Le secteur de l’énergie est de plus en plus sensibilisé aux cyber-risques qui pèsent sur ses infrastructures critiques. Dans un rapport de DNV publié en janvier 2025, 65 % des professionnels de l’énergie indiquent que leurs dirigeants considèrent ce risque comme la menace principale pour leur organisation. De plus, 72 % s’inquiètent des cyberattaques provenant de puissances […]
The post Secteur de l’énergie : la cybermenace s’étend à toute la filière first appeared on UnderNews.