Vue normale
Multiples vulnérabilités dans les produits IBM (06 mars 2026)
Vulnérabilité dans Zabbix (06 mars 2026)
Multiples vulnérabilités dans le noyau Linux d'Ubuntu (06 mars 2026)
Multiples vulnérabilités dans le noyau Linux de SUSE (06 mars 2026)
Vulnérabilité dans SPIP (06 mars 2026)
Multiples vulnérabilités dans le noyau Linux de Red Hat (06 mars 2026)
-
- Cyber Resilience Act : comment les fournisseurs de logiciels et de matériel connecté doivent-ils se préparer ? Mafalda Cortez, Keysight
Cyber Resilience Act : comment les fournisseurs de logiciels et de matériel connecté doivent-ils se préparer ? Mafalda Cortez, Keysight
Le temps de la cybersécurité greffée en fin de cycle est terminé. Le CRA pousse les éditeurs et fabricants à industrialiser la sécurité, la preuve de conformité et la gestion des correctifs avant que le marquage CE et l’accès au marché européen ne se jouent à chaque release. Le Cyber Resilience Act (CRA) s’impose comme […]
L’article Cyber Resilience Act : comment les fournisseurs de logiciels et de matériel connecté doivent-ils se préparer ? <br/><em>Mafalda Cortez, Keysight </em> est apparu en premier sur InformatiqueNews.fr.
-
- JFrog découvre 13 vulnérabilités dans des dépôts GitHub grâce à « RepoHunter », son bot de recherche en sécurité alimenté par l’IA
JFrog découvre 13 vulnérabilités dans des dépôts GitHub grâce à « RepoHunter », son bot de recherche en sécurité alimenté par l’IA
Ces découvertes contribuent à protéger l’infrastructure technologique mondiale, utilisée par des milliards d’utilisateurs, contre des exploitations de workflows CI/CD de type « Shai-Hulud ». Tribune – JFrog Ltd, The Liquid Software company et créatrice de la JFrog Software Supply Chain Platform, a annoncé aujourd’hui que son équipe Security Research a été la première à détecter, signaler et […]
The post JFrog découvre 13 vulnérabilités dans des dépôts GitHub grâce à « RepoHunter », son bot de recherche en sécurité alimenté par l’IA first appeared on UnderNews.Municipales : 88% du secteur public vulnérable à la fraude par e-mail à l’approche des élections
Une analyse de l’entreprise de cybersécurité Proofpoint révèle qu’une majorité d’organisations du secteur public en France ne bloque pas de manière proactive les e-mails frauduleux susceptibles d’atteindre le grand public. Tribune – Proofpoint, Inc., spécialiste en cybersécurité et conformité, publie aujourd’hui les résultats d’une nouvelle étude analysant la posture de sécurité des e-mails de près […]
The post Municipales : 88% du secteur public vulnérable à la fraude par e-mail à l’approche des élections first appeared on UnderNews.Rapport annuel Zero-day : évolutions records dans les tendances mondiales d’exploitation
Le Google Threat Intelligence Group (GTIG) vient de publier son rapport annuel sur les failles zero-day, mettant en lumière des évolutions structurelles majeures dans le paysage de l’exploitation des failles zero-day en 2025. Tribune – Le rapport analyse notamment les failles zero-day visant les infrastructures d’entreprise, les grandes tendances observées dans l’attribution de ces attaques, […]
The post Rapport annuel Zero-day : évolutions records dans les tendances mondiales d’exploitation first appeared on UnderNews.Cursor lance Automations avec ses agents qui s’exécutent automatiquement
Avec Cursor Automations, l’éditeur franchit une nouvelle étape dans l’évolution du développement assisté par IA. L’outil introduit des agents capables d’agir de manière autonome et continue dans les workflows d’ingénierie logicielle, transformant progressivement l’IDE (l’environnement de développement) en véritable chaîne de production pilotée par l’IA. En à peine trois ans, Cursor s’est imposé comme l’un […]
L’article Cursor lance Automations avec ses agents qui s’exécutent automatiquement est apparu en premier sur InformatiqueNews.fr.
OpenAI lance ses nouveaux modèles GPT-5.4 pour les travaux professionnels
Deux jours seulement après GPT-5.3 Instant, OpenAI lance GPT-5.4, son nouveau modèle de référence décliné en versions Thinking et Pro. Objectif affiché, faire de l’IA générative un véritable outil quotidien des professionnels capable de piloter Excel et des tâches toujours plus complexes. Il y a 48 heures, OpenAI lançait GPT-5.3 Instant, le nouveau modèle par […]
L’article OpenAI lance ses nouveaux modèles GPT-5.4 pour les travaux professionnels est apparu en premier sur InformatiqueNews.fr.
Campagne de notifications de menace envoyée par Apple (11 septembre 2025)
VillainNet, la faille furtive qui vise l’IA des voitures autonomes
L’affaire YGG leak révèle la caisse noire des dons
-
- Selon Kaspersky, le nombre d’attaques par cheval de Troie bancaire sur smartphones a augmenté de 58% en 2025
Selon Kaspersky, le nombre d’attaques par cheval de Troie bancaire sur smartphones a augmenté de 58% en 2025
Selon le rapport “Mobile malware evolution” (L’évolution des malwares mobiles) publié par Kaspersky, le nombre d’attaques par cheval de Troie bancaire sur les Android a augmenté de 56 % en 2025 par rapport à l’année précédente*. Ce type de logiciel malveillant est conçu pour dérober les identifiants des utilisateurs pour les services bancaires en ligne, […]
The post Selon Kaspersky, le nombre d’attaques par cheval de Troie bancaire sur smartphones a augmenté de 58% en 2025 first appeared on UnderNews.-
- Google ouvre enfin les vannes d’Android : Play Store, stores tiers et paiements alternatifs, tout change
Google ouvre enfin les vannes d’Android : Play Store, stores tiers et paiements alternatifs, tout change
Après six ans de bras de fer avec Epic Games, Google annonce une refonte majeure de son modèle économique sur Android. Commissions en chute libre, stores alternatifs simplifiés, paiements tiers autorisés… L’écosystème mobile entre dans une nouvelle ère. Et Google n’avait de toute façon plus le choix. C’est la fin d’une longue bataille et d’un […]
L’article Google ouvre enfin les vannes d’Android : Play Store, stores tiers et paiements alternatifs, tout change est apparu en premier sur InformatiqueNews.fr.
La réglementation et l’IA redéfinissent les risques liés à la sécurité mobile en 2026
Zimperium, spécialiste de la sécurité mobile basée sur l’IA, a publié une nouvelle analyse sur les évolutions réglementaires et les avancées de l’intelligence artificielle sur le paysage des menaces mobiles. Selon l’éditeur, ces transformations imposent de nouvelles exigences aux entreprises en matière de cybersécurité. Tribune – Les appareils et applications mobiles représentent désormais l’une des […]
The post La réglementation et l’IA redéfinissent les risques liés à la sécurité mobile en 2026 first appeared on UnderNews.Avec Neo Suite, ASC Technology modernise la conformité des communications
ASC Technologies lance Neo Suite, une plateforme d’enregistrement et de gestion de la qualité des communications professionnelles. Pensée pour les secteurs réglementés, elle conjugue conformité réglementaire et analytique IA pour répondre aux exigences croissantes qui pèsent sur les entreprises. Dans les entreprises réglementées, enregistrer les échanges ne suffit plus. Il faut désormais capter la voix, […]
L’article Avec Neo Suite, ASC Technology modernise la conformité des communications est apparu en premier sur InformatiqueNews.fr.