Vue normale

Stations de base pirates, le commerce mondial des SMS frauduleux

6 mars 2026 à 14:55
Les opérateurs télécoms et la police courent après des campagnes de SMS massifs. Pendant ce temps, des vendeurs réapparaissent sous de nouveaux domaines, proposant des « fausses stations de base » prêtes à l’emploi. Des sites web en mandarin (Chinois) vendent ouvertement des « fausses stations de base » (IMSI Catcher) capables, selon leur propre […]

IA agentique et cybersécurité : quand l’autonomie devient à la fois menace et rempart… Pascal Beurel, Gigamon

6 mars 2026 à 15:00

L’IA agentique introduit dans la cybersécurité des systèmes capables d’observer, décider et agir avec une autonomie inédite. Elle promet des défenses plus rapides, mais elle arme aussi des menaces capables de s’adapter en continu. Cette bascule recompose en profondeur l’équilibre entre des attaques plus adaptatives et des défenses plus réactives, sous forte contrainte de gouvernance. […]

L’article IA agentique et cybersécurité : quand l’autonomie devient à la fois menace et rempart… <br/><em>Pascal Beurel, Gigamon</em> est apparu en premier sur InformatiqueNews.fr.

Cyber Resilience Act : comment les fournisseurs de logiciels et de matériel connecté doivent-ils se préparer ? Mafalda Cortez, Keysight

6 mars 2026 à 11:00

Le temps de la cybersécurité greffée en fin de cycle est terminé. Le CRA pousse les éditeurs et fabricants à industrialiser la sécurité, la preuve de conformité et la gestion des correctifs avant que le marquage CE et l’accès au marché européen ne se jouent à chaque release. Le Cyber Resilience Act (CRA) s’impose comme […]

L’article Cyber Resilience Act : comment les fournisseurs de logiciels et de matériel connecté doivent-ils se préparer ? <br/><em>Mafalda Cortez, Keysight </em> est apparu en premier sur InformatiqueNews.fr.

JFrog découvre 13 vulnérabilités dans des dépôts GitHub grâce à « RepoHunter », son bot de recherche en sécurité alimenté par l’IA

Par : UnderNews
6 mars 2026 à 10:33

Ces découvertes contribuent à protéger l’infrastructure technologique mondiale, utilisée par des milliards d’utilisateurs, contre des exploitations de workflows CI/CD de type « Shai-Hulud ». Tribune – JFrog Ltd, The Liquid Software company et créatrice de la JFrog Software Supply Chain Platform, a annoncé aujourd’hui que son équipe Security Research a été la première à détecter, signaler et […]

The post JFrog découvre 13 vulnérabilités dans des dépôts GitHub grâce à « RepoHunter », son bot de recherche en sécurité alimenté par l’IA first appeared on UnderNews.

Municipales : 88% du secteur public vulnérable à la fraude par e-mail à l’approche des élections

Par : UnderNews
6 mars 2026 à 10:20

Une analyse de l’entreprise de cybersécurité Proofpoint révèle qu’une majorité d’organisations du secteur public en France ne bloque pas de manière proactive les e-mails frauduleux susceptibles d’atteindre le grand public. Tribune – Proofpoint, Inc., spécialiste en cybersécurité et conformité, publie aujourd’hui les résultats d’une nouvelle étude analysant la posture de sécurité des e-mails de près […]

The post Municipales : 88% du secteur public vulnérable à la fraude par e-mail à l’approche des élections first appeared on UnderNews.

Rapport annuel Zero-day : évolutions records dans les tendances mondiales d’exploitation

Par : UnderNews
6 mars 2026 à 10:17

Le Google Threat Intelligence Group (GTIG) vient de publier son rapport annuel sur les failles zero-day, mettant en lumière des évolutions structurelles majeures dans le paysage de l’exploitation des failles zero-day en 2025. Tribune – Le rapport analyse notamment les failles zero-day visant les infrastructures d’entreprise, les grandes tendances observées dans l’attribution de ces attaques, […]

The post Rapport annuel Zero-day : évolutions records dans les tendances mondiales d’exploitation first appeared on UnderNews.

Cursor lance Automations avec ses agents qui s’exécutent automatiquement

6 mars 2026 à 10:00

Avec Cursor Automations, l’éditeur franchit une nouvelle étape dans l’évolution du développement assisté par IA. L’outil introduit des agents capables d’agir de manière autonome et continue dans les workflows d’ingénierie logicielle, transformant progressivement l’IDE (l’environnement de développement) en véritable chaîne de production pilotée par l’IA. En à peine trois ans, Cursor s’est imposé comme l’un […]

L’article Cursor lance Automations avec ses agents qui s’exécutent automatiquement est apparu en premier sur InformatiqueNews.fr.

OpenAI lance ses nouveaux modèles GPT-5.4 pour les travaux professionnels

6 mars 2026 à 07:00

Deux jours seulement après GPT-5.3 Instant, OpenAI lance GPT-5.4, son nouveau modèle de référence décliné en versions Thinking et Pro. Objectif affiché, faire de l’IA générative un véritable outil quotidien des professionnels capable de piloter Excel et des tâches toujours plus complexes. Il y a 48 heures, OpenAI lançait GPT-5.3 Instant, le nouveau modèle par […]

L’article OpenAI lance ses nouveaux modèles GPT-5.4 pour les travaux professionnels est apparu en premier sur InformatiqueNews.fr.

❌