Vue lecture

Étude de KnowBe4 : 96 % des organisations peinent à sécuriser leurs équipes

Le rapport 2025 sur l’état du risque humain montre une augmentation des incidents liés au facteur humain ainsi que des violations impliquant des applications d’IA. Tribune – KnowBe4, la plateforme spécialisée dans la gestion des risques liés à l’humain et à l’IA agentique, dévoile un nouveau rapport : « The State of Human Risk 2025: […]

The post Étude de KnowBe4 : 96 % des organisations peinent à sécuriser leurs équipes first appeared on UnderNews.
  •  

ESET Research analyse les cybermenaces du second semestre 2025, l’IA se place au cœur des attaques

ESET Research dévoile son rapport semestriel couvrant la période de juin à novembre 2025. Ce document analyse les tendances du paysage des menaces, observées à la fois par la télémétrie ESET et par les analyses des experts en détection et en recherche des laboratoires ESET. Au second semestre 2025, les malwares qui utilisent l’intelligence artificielle […]

The post ESET Research analyse les cybermenaces du second semestre 2025, l’IA se place au cœur des attaques first appeared on UnderNews.
  •  

Pure Storage et Nutanix concrétise leur partenariat annoncé en début d’année

Nutanix accélère sa mue de l’hyperconvergence vers une plateforme de cloud privé et hybride ouverte, où calcul et stockage cessent d’être mécaniquement liés. L’adossement aux baies externes Pure Storage recompose la pile de virtualisation autour d’une exploitation unifiée, de workloads critiques et de besoins data/IA plus exigeants. En théorie, Nutanix ne fait plus d’hyperconvergence depuis […]

L’article Pure Storage et Nutanix concrétise leur partenariat annoncé en début d’année est apparu en premier sur InformatiqueNews.fr.

  •  

De l’IA autonome au vol de données de santé personnelles : les cybermenaces qui marqueront l’année 2026

De l’IA autonome au vol de données de santé personnelles : les cybermenaces qui marqueront 2026. Après une année record de violations de données en 2025, les experts en cybersécurité préviennent que les menaces s’intensifieront en 2026, alimentées par des attaques utilisant l’IA, des deepfakes sophistiqués et un nouveau risque qu’ils appellent « vol de données corporelles […]

The post De l’IA autonome au vol de données de santé personnelles : les cybermenaces qui marqueront l’année 2026 first appeared on UnderNews.
  •  

Cybersécurité et collectivités : l’enjeu souvent sous-estimé des périphériques USB … Christophe Bourel, Tyrex Cyber

Le malware n’a pas besoin d’Internet : il peut arriver en poche, sur une clé USB. Les stations blanches de décontamination font le sas de sécurité avant d’entrer dans le SI des collectivités, y compris côté police municipale : scan, désinfection, blocage des menaces avant de s’implanter sur un poste critique. Dans les collectivités, elles […]

L’article Cybersécurité et collectivités : l’enjeu souvent sous-estimé des périphériques USB … <br/><em>Christophe Bourel, Tyrex Cyber</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Alizée Souchu est nommée Security Officer chez Telehouse France

Telehouse France, leader mondial de l’hébergement en datacenters, fait évoluer son équipe de Direction. Cette nomination est une étape clé pour Telehouse France qui démontre sa capacité à investir en continu et à s’entourer des meilleurs experts pour sécuriser au mieux ses opérations et ses infrastructures. Dans le cadre de sa mission, Alizée Souchu pilotera une […]

L’article Alizée Souchu est nommée Security Officer chez Telehouse France est apparu en premier sur InformatiqueNews.fr.

  •  

Souveraineté numérique européenne : de l’idéal à la concrétisation ? Martin Hager, Retarus

Entre préférence européenne et aversion au risque, Paris et Berlin doivent transformer leurs achats en accélérateur d’écosystèmes locaux. Standards ouverts, stratégie de sortie cloud et simplification réglementaire conditionnent la réduction des dépendances. Le Sommet sur la souveraineté numérique tenu à Berlin fin novembre semble indiquer une évolution : à la suite d’une phase de débat, […]

L’article Souveraineté numérique européenne : de l’idéal à la concrétisation ? <br/><em> Martin Hager, Retarus</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Quand tout s’arrête sans bruit : reconnaître une cyberattaque avant qu’il ne soit trop tard

Vu sur Quand tout s’arrête sans bruit : reconnaître une cyberattaque avant qu’il ne soit trop tard

Tout semble normal. Les écrans s’allument, les mails partent, les serveurs tournent. Puis, sans prévenir, un site plante, un fichier se bloque, une alerte discrète s’affiche. Ce n’est pas une panne. C’est le début d’une attaque. Et souvent, personne ne s’en rend compte avant qu’il ne soit trop tard. 🛡️ Anticiper l’invisible : 5 clés […]

Cet article provient de Actualités : Informatique, Sécurité, High-Tech, Internet, Technologies, Web

  •  

Avec Nemotron 3, Nvidia veut reprendre la main sur les modèles ouverts

Nvidia ne se cantonne ni aux GPU, ni aux plateformes d’IA. Elle a aussi ses modèles IA. L’entreprise lance la famille Nemotron 3 pour faire tourner des agents, pas juste écrire du texte. Nano débarque avec du débit en hausse, moins de tokens de “raisonnement” et un contexte XXL (jusqu’à 1M), le tout prêt à […]

L’article Avec Nemotron 3, Nvidia veut reprendre la main sur les modèles ouverts est apparu en premier sur InformatiqueNews.fr.

  •  

L’approche ITAD : la fin de vie des mobiles devient un levier de valeur… Vince Cobb, Saaswedo

La « fin de vie » des mobiles, c’est souvent le début des ennuis : données oubliées, équipements perdus, audits stressants. Avec l’ITAD, retour logistique, wiping conforme et tri valeur/réemploi deviennent un process aussi carré que votre MDM. Résultat : sécurité jusqu’au dernier octet et parc plus circulaire. La mobilité est devenue essentielle dans l’entreprise […]

L’article L’approche ITAD : la fin de vie des mobiles devient un levier de valeur… <br/><em>Vince Cobb, Saaswedo</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Bulletin d'actualité CERTFR-2025-ACT-055 (15 décembre 2025)

Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...
  •  

Multiples vulnérabilités dans Roundcube (15 décembre 2025)

De multiples vulnérabilités ont été découvertes dans Roundcube. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).
  •  

Multiples vulnérabilités dans les produits Apple (15 décembre 2025)

De multiples vulnérabilités ont été découvertes dans les produits Apple. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance. Apple indique que les vulnérabilités CVE-2025-14174 et...
  •  

Colibri fait évoluer son organisation pour accompagner sa croissance

Colibri  présente sa nouvelle organisation commerciale et régionale pour accompagner toujours mieux ses clients dans la conception, le déploiement et l’exploitation de leurs projets. Colibri propose une application de nouvelle génération à destination des sociétés qui souhaitent améliorer leurs processus de Supply Chain Management en toute agilité. À ce jour, Colibri réalise chaque année une […]

L’article Colibri fait évoluer son organisation pour accompagner sa croissance est apparu en premier sur InformatiqueNews.fr.

  •  

Gigamon présente 5 tendances de la cybersécurité pour 2026 : la visibilité devient un facteur critique

La cybercriminalité ne dort jamais. Et il serait illusoire d’espérer une amélioration l’an prochain, d’autant que les attaques pilotées par l’IA continueront d’accentuer la pression. Dans ce contexte, Gigamon, leader de l’observabilité avancée, a identifié cinq grandes tendances pour 2026 que les experts IT et cybersécurité devraient surveiller de près. Tribune. 1. La prévention ne […]

The post Gigamon présente 5 tendances de la cybersécurité pour 2026 : la visibilité devient un facteur critique first appeared on UnderNews.
  •  

Kaspersky ICS CERT, la branche de recherche en cybersécurité industrielle de Kaspersky, partage ses tendances et perspectives pour le secteur en 2026

L’année 2025 a été marquée par une pression constante sur les environnements industriels, avec une complexification croissante des menaces mondiales. Le Kaspersky Security Bulletin révèle que la proportion de systèmes de contrôle industriels (ICS) ciblés par des malwares est restée significative, autour de 21,9% au T1 2025, avant de baisser légèrement à 20% au T3 […]

The post Kaspersky ICS CERT, la branche de recherche en cybersécurité industrielle de Kaspersky, partage ses tendances et perspectives pour le secteur en 2026 first appeared on UnderNews.
  •  

SHADOW IA : Comment sécuriser votre SI face à l’IA invisible

68% des employés qui utilisent des outils comme ChatGPT ou d’autres IA génératives le font à l’insu de leurs responsables directs ou sans en informer leur DSI. Tout comme le shadow IT, le shadow IA consiste à utiliser des outils technologiques sans l’approbation de la DSI. En se passant des processus internes d’approbation et de […]

The post SHADOW IA : Comment sécuriser votre SI face à l’IA invisible first appeared on UnderNews.
  •  

Comment une campagne de phishing utilise « Evilginx » pour cibler les universités américaines

Une étude sur le DNS met en lumière plus de 70 domaines utilisés dans une campagne de contournement de l’authentification multifactorielle (MFA) qui a duré plusieurs mois et ciblé des établissements d’enseignement supérieur, dont l’Université de Californie et l’Université du Michigan. Tribune – Infoblox Threat Intel a identifié une campagne de phishing coordonnée visant au […]

The post Comment une campagne de phishing utilise « Evilginx » pour cibler les universités américaines first appeared on UnderNews.
  •  
❌