Vue normale

Reçu aujourd’hui — 12 décembre 2025 Sécu

IA, cette mutation invisible qui transforme le métier de développeur… Olivier Roger, Boond

12 décembre 2025 à 11:00

L’intelligence artificielle générative opère une transformation silencieuse, mais profonde dans les pratiques de développement logiciel. Sans remplacer les développeurs, elle redéfinit leur rôle, leurs réflexes et leur contribution à la chaîne logicielle. La supply chain logicielle, traditionnellement linéaire et séquencée de la conception à la documentation, devient plus fluide, augmentée par des outils capables d’assister […]

L’article IA, cette mutation invisible qui transforme le métier de développeur… <br/><em>Olivier Roger, Boond</em> est apparu en premier sur InformatiqueNews.fr.

15 millions de tentatives d’attaques déguisées en VPN : le risque caché derrière la quête de confidentialité de la Gen Z

12 décembre 2025 à 10:10

La Génération Z utilise bien plus d’outils de confidentialité que toutes les autres générations, mais cette tendance pourrait également en faire une cible privilégiée pour les cybercriminels. Entre octobre 2024 et septembre 2025, Kaspersky a détecté plus de 15 millions de tentatives d’attaques de cybercriminels se faisant passer pour des applications VPN. Au lieu de […]

The post 15 millions de tentatives d’attaques déguisées en VPN : le risque caché derrière la quête de confidentialité de la Gen Z first appeared on UnderNews.

Prédiction 2026 – Pourquoi la biométrie seule ne suffit plus

12 décembre 2025 à 10:08

Lovro Persen, Directeur Document Management & Fraud chez IDnow, a un parcours rare dans l’industrie : trente ans d’expérience en law enforcement, dont plus d’une décennie au sein d’INTERPOL. Le constat qu’il partage aujourd’hui est sans appel : les fraudes à l’identité sont en train de changer de nature, et la plupart des organisations n’y sont […]

The post Prédiction 2026 – Pourquoi la biométrie seule ne suffit plus first appeared on UnderNews.

Sécurité réseau : cloisonnement et protection en cybersécurité

12 décembre 2025 à 10:06

En cybersécurité, il ne suffit plus de protéger un poste de travail, d’installer un antivirus ou de déployer un firewall. Aujourd’hui, un seul clic sur un mail piégé peut suffire à compromettre tout un système d’information. Les cybercriminels savent se déplacer latéralement dans les réseaux et transformer une simple compromission en attaque massive.  C’est là […]

The post Sécurité réseau : cloisonnement et protection en cybersécurité first appeared on UnderNews.

Un mois après GPT-5.1, OpenAI lance déjà GPT-5.2 et fait faire un nouveau bond à l’IA

12 décembre 2025 à 06:30

La guerre des modèles « frontières » ne se compte plus en mois, mais en semaines. À peine un mois après le lancement de GPT-5.1, OpenAI lance sa contre-offensive au Gemini 3 Pro de Google et dévoile GPT-5.2 ! Plus affûté sur le raisonnement, très à l’aise en mathématiques, taillé pour piloter des essaims d’agents […]

L’article Un mois après GPT-5.1, OpenAI lance déjà GPT-5.2 et fait faire un nouveau bond à l’IA est apparu en premier sur InformatiqueNews.fr.

Reçu hier — 11 décembre 2025 Sécu

Microsoft 365 : l’IA a bon dos… la facture va grimper en 2026

11 décembre 2025 à 16:00

Chez Microsoft, l’IA ne sert plus seulement à générer du texte : elle sert surtout à justifier une nouvelle flambée des prix de sa suite collaborative Microsoft 365. Coincées dans son écosystème, les entreprises voient la promesse de valeur se transformer en taxe IA. Reste que le timing de cette augmentation est probablement très mal […]

L’article Microsoft 365 : l’IA a bon dos… la facture va grimper en 2026 est apparu en premier sur InformatiqueNews.fr.

L’adoption de l’authentification multi-facteurs atteint 70 % tandis que l’authentification résistante au phishing bondit de 63 %

11 décembre 2025 à 15:07

Okta, Inc., l’un des spécialistes de la gestion des identités, publie son Secure Sign-in Trends Report 2025 — une analyse exclusive des modes de connexion au travail — qui révèle deux tendances contrastées dans la région EMEA : D’un côté, les organisations poursuivent l’adoption régulière des protections traditionnelles ; de l’autre, elles basculent rapidement vers […]

The post L’adoption de l’authentification multi-facteurs atteint 70 % tandis que l’authentification résistante au phishing bondit de 63 % first appeared on UnderNews.

Panne de Cloudflare : « Quels enseignements en retenir? » par JFrog

11 décembre 2025 à 15:04

La récente panne de Cloudflare semble être due au déploiement dans l’urgence d’un patch correctif pour se protéger de la faille React2Shell. Tribune – Shachar Menashe, VP Security Research chez JFrog, nous explique les enseignements à en tirer : « La chaîne logistique des logiciels peut être un mécanisme complexe composé de multiples éléments et d’outils […]

The post Panne de Cloudflare : « Quels enseignements en retenir? » par JFrog first appeared on UnderNews.

Sécurité réseau : cloisonnement et protection en cybersécurité… Mounir Ait Bahadda, Provectio

Par :cpresse
11 décembre 2025 à 13:00

Quand un attaquant arrive à rebondir des postes utilisateurs vers les serveurs puis les sauvegardes, ce n’est plus une faille, c’est un boulevard réseau. Mettre en place un cloisonnement strict, surveiller les flux internes et tester régulièrement les règles change ce scénario en parcours d’obstacles pour toute intrusion. En cybersécurité, il ne suffit plus de […]

L’article Sécurité réseau : cloisonnement et protection en cybersécurité… <br/><em>Mounir Ait Bahadda, Provectio</em> est apparu en premier sur InformatiqueNews.fr.

Ne tombez pas dans le Monde à l’envers : des escrocs tentent d’hameçonner les fans de Stranger Things

11 décembre 2025 à 11:14

Alors que la nouvelle saison de Stranger Things arrive sur les plateformes de streaming, les experts en cybersécurité de Kaspersky lancent un avertissement aux fans. Un pic d’escroqueries a été identifié, exploitant l’engouement autour de la série. Les fraudeurs attirent les spectateurs avec la promesse d’accéder gratuitement aux nouveaux épisodes via des téléchargements ou du […]

The post Ne tombez pas dans le Monde à l’envers : des escrocs tentent d’hameçonner les fans de Stranger Things first appeared on UnderNews.

HPE met l’IA au cœur du stockage : le prétraitement arrive dans les baies Alletra MP

11 décembre 2025 à 11:28

Selon Capgemini, 2026 sera marqué par un besoin jusqu’ici sous-estimé de transformer les infrastructures informatiques pour l’ère de l’IA. Et cette réinvention de l’infrastructure est anticipée par tous les acteurs, y compris ceux du stockage. Et HPE s’inscrit dans la tendance avec ses baies Alletra et le nouveau nœud « Data Intelligence » dopé au GPU NVidia […]

L’article HPE met l’IA au cœur du stockage : le prétraitement arrive dans les baies Alletra MP est apparu en premier sur InformatiqueNews.fr.

Cybersécurité en PME : Pourquoi la sécurité est l’affaire de tous

11 décembre 2025 à 11:07

Dans l’imaginaire collectif, la cybersécurité évoque encore des salles obscures remplies de serveurs, des lignes de code à perte de vue et des ingénieurs penchés sur des écrans clignotants. En réalité, le danger se trouve souvent bien plus près, parfois à un simple clic. Et les PME, longtemps persuadées d’être trop modestes pour attirer les […]

The post Cybersécurité en PME : Pourquoi la sécurité est l’affaire de tous first appeared on UnderNews.

La nécessaire vigilance des systèmes OT/IOT et embarqués… Pierre Nicolas, Scassi

Par :cpresse
11 décembre 2025 à 10:30

Industrie 4.0, objets connectés et systèmes embarqués deviennent des terrains de jeu privilégiés pour les cyberattaquants. Entre capteurs intelligents, robots autonomes et usines hyperconnectées, la surface d’attaque explose. Pour éviter la compromission, il faut miser sur une stratégie 360° mêlant durcissement matériel, supervision avancée et gouvernance cyber modernisée. La forte exposition aux cyberrisques des acteurs […]

L’article La nécessaire vigilance des systèmes OT/IOT et embarqués… <br/><em>Pierre Nicolas, Scassi</em> est apparu en premier sur InformatiqueNews.fr.

Cloud souverain et IA : construire une infrastructure numérique sécurisée pour les services publics… Yasser Wardasbi,  Genesys

11 décembre 2025 à 07:00

Face à l’essor fulgurant de l’IA, les services publics ne peuvent plus rester à la porte du cloud, surtout quand les données les plus sensibles sont en jeu. Le défi : construire un cloud souverain européen qui combine niveau de sécurité maximal, agilité technologique et capacité à faire tourner des workloads d’IA à l’échelle. La […]

L’article Cloud souverain et IA : construire une infrastructure numérique sécurisée pour les services publics… <br/><em>Yasser Wardasbi,  Genesys</em> est apparu en premier sur InformatiqueNews.fr.

Reçu — 10 décembre 2025 Sécu
❌