Vue normale

Reçu aujourd’hui — 16 juillet 2025Sécu

Hugging Face lance son premier robot à assembler et en open source, « Reachy Mini »

16 juillet 2025 à 15:00

Place à la « physical AI » ! Reachy Mini débarque sur nos bureaux : ce robot de 28 cm, avec six axes de mouvements, caméra grand-angle et firmware en open source est connecté au Hub d’Hugging Face pour récupérer des modèles IA à la volée et acquérir ainsi de nouvelles compétences à volonté. Hugging Face […]

L’article Hugging Face lance son premier robot à assembler et en open source, « Reachy Mini » est apparu en premier sur InformatiqueNews.fr.

Biométrie : les aéroports français à l’heure des choix technologiques

Par :cpresse
16 juillet 2025 à 13:30

La croissance soutenue du trafic aérien met les terminaux français sous tension. Face à ces flux, la reconnaissance faciale s’impose comme un instrument de sûreté et de fluidité, à condition d’allier performance technologique et conformité réglementaire : 70 % des voyageurs plébiscitent l’embarquement sans papier. La technologie répond aujourd’hui à cette demande. Portiques Parafe dopés […]

L’article Biométrie : les aéroports français à l’heure des choix technologiques est apparu en premier sur InformatiqueNews.fr.

Mistral AI se met à l’audio et lance Voxtral en open source

16 juillet 2025 à 10:00

Mistral AI diversifie ses axes de recherche et ses modèles IA. Avec Voxtral, la jeune pousse affirme devenir la nouvelle référence de la reconnaissance vocale open source, avec deux modèles de 24 et 3 milliards de paramètres taillés pour la production et l’Edge. De quoi offrir aux DSI et RSSI une alternative souveraine, performante et économique aux API […]

L’article Mistral AI se met à l’audio et lance Voxtral en open source est apparu en premier sur InformatiqueNews.fr.

Cybersécurité IoT : Keyfactor liste les 10 étapes clés pour anticiper les menaces et se conformer aux nouvelles exigences réglementaires

16 juillet 2025 à 08:35

Alors que les cybermenaces ciblant les objets connectés ne cessent d’augmenter et face à l’arrivée de nouvelles réglementations obligatoires comme le Cyber Resilience Act (CRA), la sécurisation du cycle de vie des appareils (dès leur conception) est au cœur des préoccupations des entreprises. Dans un contexte, où 48 % des OEM[1] estiment que les fabricants […]

The post Cybersécurité IoT : Keyfactor liste les 10 étapes clés pour anticiper les menaces et se conformer aux nouvelles exigences réglementaires first appeared on UnderNews.

L’IA de l’ombre à la lumière : comment le stockage façonne transparence et confiance durables ? … Maarten Guijt, Seagate

16 juillet 2025 à 06:30

Transparence, performance et traçabilité : l’alliance du stockage hybride et des points de contrôle réinvente les fondations de la confiance dans l’IA. Derrière chaque avancée, une mécanique invisible façonne l’éthique et la fiabilité des modèles déployés. À l’heure où l’intelligence artificielle s’impose comme vecteur de transformation dans toutes les industries, une question cruciale émerge au-delà […]

L’article L’IA de l’ombre à la lumière : comment le stockage façonne transparence et confiance durables ? … <br/><em>Maarten Guijt, Seagate</em> est apparu en premier sur InformatiqueNews.fr.

Reçu hier — 15 juillet 2025Sécu

ISO 27001 et NIS 2 : la double force motrice de la cybersécurité européenne ?

15 juillet 2025 à 14:20
De plus en plus exposées à des cyberattaques, les entreprises européennes cherchent des réponses solides pour garantir la sécurité de leurs données et la continuité de leurs activités. Deux cadres se croisent et s’alimentent : la norme internationale ISO 27001 et la directive européenne NIS 2....

Les écosystèmes, accélérateurs indispensables et catalyseurs de l’innovation en IA… Russell Lewin, Red Hat

15 juillet 2025 à 15:00

Vos modèles IA ont faim de données, de GPU et de gouvernance temps réel. Ne laissez pas la complexité freiner vos ambitions. Misez sur les écosystèmes ‘cloud hybride’ prêts à lancer et passez de l’idée au résultat avant vos concurrents. Au cours de ces deux dernières années, l’émergence de l’IA générative a insufflé une nouvelle […]

L’article Les écosystèmes, accélérateurs indispensables et catalyseurs de l’innovation en IA… <br/><em>Russell Lewin, Red Hat</em> est apparu en premier sur InformatiqueNews.fr.

Bulletin d'actualité CERTFR-2025-ACT-029 (15 juillet 2025)

15 juillet 2025 à 00:00
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...

La Kingston IronKey D500S est la première et unique clé USB au monde conforme à la norme TAA

15 juillet 2025 à 14:13

Kingston Digital Europe Co LLP, filiale chargée des mémoires Flash de Kingston Technology Company, Inc., leader mondial des produits mémoire et des solutions technologiques, annonce aujourd’hui que sa clé USB à chiffrement matériel Kingston IronKey™ D500S a reçu la validation NIST FIPS 140-3 niveau 3. Communiqué – Conçue et assemblée par Kingston en Californie, la D500S est la […]

The post La Kingston IronKey D500S est la première et unique clé USB au monde conforme à la norme TAA first appeared on UnderNews.

Zimperium découvre une variante sophistiquée du malware Konfety ciblant les appareils Android

15 juillet 2025 à 12:40

Zimperium, leader mondial de la sécurité mobile, a annoncé la découverte d’une nouvelle variante particulièrement furtive du malware Konfety visant spécifiquement les appareils Android. Identifiée par zLabs, l’équipe de recherche de Zimperium, cette dernière version utilise des techniques avancées d’obfuscation et d’évasion au niveau des fichiers ZIP, la rendant bien plus difficile à détecter et […]

The post Zimperium découvre une variante sophistiquée du malware Konfety ciblant les appareils Android first appeared on UnderNews.

FFMOTO piratée : la Fédération Française de Motocyclisme victime d’une nouvelle fuite massive de données ?

15 juillet 2025 à 09:29
La Fédération Française de Motocyclisme visée par une nouvelle cyberattaque ? Plus de 400 000 dossiers, incluant données personnelles auraient été exfiltrés. ZATAZ identifie le pirate....

Nouvelle‑Calédonie : des pirates ont-ils voulu perturber « Le pari de la confiance » ?

15 juillet 2025 à 08:59
Alors que la Nouvelle-Calédonie se prépare à un référendum historique en 2026, une série de cyberattaques vient semer le trouble. ZATAZ révèle des malveillances numériques opportunes. Simple coïncidence ou stratégie cachée ?...

Conformité et protection des données : un défi stratégique pour les entreprises françaises… Damien De La Hoz, Genetec

15 juillet 2025 à 09:30

RGPD, DMA, bientôt CRA : le calendrier législatif ne laisse aucun répit. La gouvernance des données devient un exercice de haute précision pour les entreprises françaises. Mais cryptographie, IA et tableaux de bord temps réel peuvent aussi transformer la conformité en accélérateur business. Face à une réglementation de plus en plus complexe, les entreprises françaises […]

L’article Conformité et protection des données : un défi stratégique pour les entreprises françaises… <br/><em>Damien De La Hoz, Genetec</em> est apparu en premier sur InformatiqueNews.fr.

Baie informatique NetShelter SX : la réponse de Schneider Electric aux défis du Edge Computing

15 juillet 2025 à 09:28

À l’heure où l’IT se déploie en périphérie, dans des espaces toujours plus réduits et sous forte contrainte de performance, l’infrastructure physique ne peut plus se contenter de suivre. Elle doit s’adapter. C’est particulièrement vrai dans le contexte du Edge Computing, où les équipements doivent s’intégrer dans des espaces restreints, tout en garantissant performance, sécurité […]

L’article Baie informatique NetShelter SX : la réponse de Schneider Electric aux défis du Edge Computing est apparu en premier sur InformatiqueNews.fr.

❌