Vue normale

Reçu aujourd’hui — 23 juin 2025Sécu

Blanchiment, IA, dark web : les banques françaises s’avouent impuissantes

23 juin 2025 à 14:20

BioCatch, leader de la détection de la fraude bancaire et de la prévention de la criminalité financière grâce à l’intelligence comportementale, publie une nouvelle étude mondiale, menée en France auprès de plus de soixante responsables de haut niveau issus des départements fraude, lutte contre le blanchiment d’argent (LCBFT et criminalité financière). Les résultats révèlent une […]

The post Blanchiment, IA, dark web : les banques françaises s’avouent impuissantes first appeared on UnderNews.

Scaleway s’empare des actifs de Saagie et sa plateforme DataOps

23 juin 2025 à 15:00

En s’emparant de Saagie, Scaleway accélère sa mutation en plateforme cloud incontournable, combinant puissance GPU, DataOps, et ouverture sur de nouveaux marchés européens. De quoi permettre au fournisseur Cloud, filiale du groupe Iliad, de construire une offre PaaS solide autour de la création et la gestion des workloads IA, alignée sur les besoins des secteurs […]

L’article Scaleway s’empare des actifs de Saagie et sa plateforme DataOps est apparu en premier sur InformatiqueNews.fr.

Re:inforce 2025 : AWS fait son show sécu…

23 juin 2025 à 13:45

À re:Inforce 2025, AWS a cherché à rebattre les cartes d’une cybersécurité cloud un peu trop accaparée par Microsoft et Google. Un nouveau Security Hub entend hiérarchiser les alertes, tandis que AWS Shield et AWS GuardDuty promettent de colmater les brèches de la sécurité cloud avant qu’elles ne se transforment en incident. De quoi alléger […]

L’article Re:inforce 2025 : AWS fait son show sécu… est apparu en premier sur InformatiqueNews.fr.

Kaspersky découvre SparkKitty, un nouveau cheval de Troie espion sur l’App Store et Google Play

23 juin 2025 à 12:08

Les chercheurs de Kaspersky ont découvert un nouveau cheval de Troie espion appelé SparkKitty qui cible les smartphones sous iOS et Android. Il permet d’envoyer des images et des informations enregistrées sur l’appareil infecté aux acteurs de la menace. Ce logiciel malveillant est intégré à des applications liées aux cryptomonnaies et à des jeux d’argent, […]

The post Kaspersky découvre SparkKitty, un nouveau cheval de Troie espion sur l’App Store et Google Play first appeared on UnderNews.

Pourquoi une approche axée sur la sécurité facilite la transformation et stimule l’agilité des entreprises

23 juin 2025 à 12:01

À l’heure où les entreprises accélèrent leur transformation numérique pour rester compétitives, la cybersécurité s’impose comme un pilier stratégique, bien au-delà de la simple protection des systèmes. Colt Technology Services revient en trois points sur comment intégrée dès les premières phases des projets, la cybersécurité devient un véritable levier d’innovation et d’agilité. Tribune Colt.   […]

The post Pourquoi une approche axée sur la sécurité facilite la transformation et stimule l’agilité des entreprises first appeared on UnderNews.

Blue Live 2025 : la souveraineté numérique au cœur des territoires

23 juin 2025 à 12:04

Dans un contexte géopolitique tendu, Blue organise le 3 juillet prochain à Nantes sa deuxième édition du Blue Live, un événement dédié au cloud souverain et à la cyber-résilience. L’occasion de faire le point sur les enjeux de souveraineté numérique qui préoccupent de plus en plus les directions informatiques françaises. Un timing stratégique pour les […]

L’article Blue Live 2025 : la souveraineté numérique au cœur des territoires est apparu en premier sur InformatiqueNews.fr.

Sécuriser ses accès ERP : authentification, permissions et bonnes pratiques

Par :cpresse
23 juin 2025 à 11:57

L’ERP est le cœur des opérations d’une entreprise, centralisant des données stratégiques sur la gestion des finances, des clients, des fournisseurs et des stocks. Pourtant, un accès mal sécurisé à cet outil peut ouvrir la porte à des cyberattaques dévastatrices. Une mauvaise gestion des permissions, des mots de passe faibles ou l’absence d’authentification renforcée sont […]

L’article Sécuriser ses accès ERP : authentification, permissions et bonnes pratiques est apparu en premier sur InformatiqueNews.fr.

ITS Integra rejoint le CSF Logiciels et Solutions Numériques de Confiance

Par :cpresse
23 juin 2025 à 11:57

ITS Integra se mobilise pour contribuer à structurer la filière et faire émerger un écosystème diversifié mais aligné sur un parcours de confiance. Le Comité Stratégique de Filière Logiciels et Solutions Numériques de Confiance « vise à fédérer les industriels qui représentent le numérique de confiance en France dans l’objectif de créer une filière robuste, compétitive et innovante, […]

L’article ITS Integra rejoint le CSF Logiciels et Solutions Numériques de Confiance est apparu en premier sur InformatiqueNews.fr.

Stordata poursuit son expansion en 2025 avec de nouvelles embauches

Par :cpresse
23 juin 2025 à 11:56

L’entreprise de services numériques Stordata, expert reconnu sur le marché des solutions de gestion de données et de la transformation SI, poursuit sa dynamique de croissance et annonce l’ouverture de 20 postes en 2025 pour soutenir son développement dans ses différentes agences. Stordata accompagne au quotidien ses clients dans la mise en œuvre de projets structurants […]

L’article Stordata poursuit son expansion en 2025 avec de nouvelles embauches est apparu en premier sur InformatiqueNews.fr.

Libourne sécurise son avenir : Comment la mairie et la police municipale ont modernisé leur contrôle d’accès avec HID

Par :cpresse
23 juin 2025 à 11:56

Le défi : Simplifier et renforcer la sécurité municipale La mairie de Libourne et sa police municipale étaient confrontées à une problématique croissante de sécurité. La gestion des accès aux bâtiments municipaux, reposant sur des systèmes hétérogènes, s’avérait complexe et inefficace. L’armurerie, en particulier, nécessitait une solution de contrôle d’accès et de traçabilité RFID des […]

L’article Libourne sécurise son avenir : Comment la mairie et la police municipale ont modernisé leur contrôle d’accès avec HID est apparu en premier sur InformatiqueNews.fr.

Fin du RTC : Les 6 questions les plus fréquentes sur le réseau téléphonique commuté (RTC)

Par :cpresse
23 juin 2025 à 11:56

Le RTC désigne le système téléphonique analogique traditionnel reposant sur une infrastructure de lignes en cuivre. Il a distribué pendant des décennies les appels vocaux, et les communications vers les télécopieurs et les modems. Reconnu pour sa fiabilité, le RTC a été un pilier des communications pendant des générations. Mais avec l’évolution des technologies, cette […]

L’article Fin du RTC : Les 6 questions les plus fréquentes sur le réseau téléphonique commuté (RTC) est apparu en premier sur InformatiqueNews.fr.

Frost & Sullivan distingue ASC comme leader de l’innovation dans l’enregistrement, la conformité et l’analyse des données par IA

Par :cpresse
23 juin 2025 à 11:56

ASC Technologies a reçu le prestigieux Prix « 2025 Global Competitive Strategy Leadership Award » de Frost & Sullivan. Cette distinction internationale met en lumière l’innovation technologique, la stratégie produit et les bénéfices clients offerts par la solution Recording Insights. Frost & Sullivan est un cabinet d’études et de conseil de renommée mondiale, fort de plus de 60 ans […]

L’article Frost & Sullivan distingue ASC comme leader de l’innovation dans l’enregistrement, la conformité et l’analyse des données par IA est apparu en premier sur InformatiqueNews.fr.

Tenexa étoffe son offre d’ordonnancement autour de BMC Control-M

Par :cpresse
23 juin 2025 à 11:56

Tenexa, une ESN en forte dynamique, complète son catalogue en annonçant une offre d’accompagnement et de mise en œuvre autour de la solution BMC Control-M. Partenaire historique de BMC en France depuis de nombreuses années autour d’offres ITSM, ITAM, ITOM, AIOps, Tenexa franchit une nouvelle étape pour compléter son catalogue de service et se positionner […]

L’article Tenexa étoffe son offre d’ordonnancement autour de BMC Control-M est apparu en premier sur InformatiqueNews.fr.

Bulletin d'actualité CERTFR-2025-ACT-026 (23 juin 2025)

23 juin 2025 à 00:00
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...

Le nouveau rapport de Mercury Security révèle les principales tendances qui transforment la technologie du contrôle d’accès

23 juin 2025 à 09:31

La cybersécurité, l’utilisation du Cloud et les identifiants mobiles sont les principaux moteurs. Tribune – Mercury Security, spécialiste dans le domaine des équipements de contrôle d’accès reposant sur une plateforme ouvert, a publié son rapport Trends in Access Controllers Report, basé sur une enquête menée auprès de plus de 450 professionnels de la sécurité en […]

The post Le nouveau rapport de Mercury Security révèle les principales tendances qui transforment la technologie du contrôle d’accès first appeared on UnderNews.

Cybersécurité 2025 : comment concilier innovation et souveraineté dans un environnement menaçant ?

23 juin 2025 à 09:30

Dans un paysage numérique marqué par des menaces de plus en plus sophistiquées et des infrastructures qui se complexifient jour après jour, les entreprises doivent repenser leur approche de la sécurité et de la souveraineté technologique. Plusieurs tendances clés émergent cette année : L’accessibilité des SoC : les TPE, PME et ETI recherchent activement des […]

The post Cybersécurité 2025 : comment concilier innovation et souveraineté dans un environnement menaçant ? first appeared on UnderNews.

Sécuriser ses accès ERP : Authentification, permissions et bonnes pratiques

23 juin 2025 à 09:28

L’ERP est le cœur des opérations d’une entreprise, centralisant des données stratégiques sur la gestion des finances, des clients, des fournisseurs et des stocks. Pourtant, un accès mal sécurisé à cet outil peut ouvrir la porte à des cyberattaques dévastatrices. Une mauvaise gestion des permissions, des mots de passe faibles ou l’absence d’authentification renforcée sont […]

The post Sécuriser ses accès ERP : Authentification, permissions et bonnes pratiques first appeared on UnderNews.

L’IA générative : une révolution pour la modernisation des mainframes en EuropeNeil Fowler, Rocket Software

23 juin 2025 à 06:35

Entre exigences réglementaires grandissantes et départs des experts historiques, les organisations se battent pour retrouver la clarté sur leurs mainframes : Boostés par l’analyse statique et l’IA générative, elles transforment une « boîte noire » en levier d’innovation maîtrisée et de conformité sans friction. Dans toute l’Europe, les mainframes continuent de gérer les opérations essentielles des banques, […]

L’article L’IA générative : une révolution pour la modernisation des mainframes en Europe<br/><em>Neil Fowler, Rocket Software</em> est apparu en premier sur InformatiqueNews.fr.

Reçu avant avant-hierSécu
❌