Vue lecture

FileFix : la nouvelle attaque d’ingénierie sociale basée sur ClickFix

Check Point Research explique comment la nouvelle technique d’ingénierie sociale, FileFix, est activement testée par des acteurs malveillants. Tribune. FileFix est une attaque d’ingénierie sociale récemment découverte, qui repose sur la tactique largement détournée appelée ClickFix. Contrairement à ClickFix, qui incite les utilisateurs à exécuter des commandes malveillantes via la boîte de dialogue Exécuter de […]

The post FileFix : la nouvelle attaque d’ingénierie sociale basée sur ClickFix first appeared on UnderNews.
  •  

Une étude Gigamon révèle un manque de visibilité et des inquiétudes grandissantes face à l’IA pour les décideurs IT et sécurité français

Gigamon, un leader de l’observabilité avancée, révèle dans sa nouvelle étude sur la sécurité du cloud hybride que les entreprises françaises sont confrontées à une augmentation des menaces de cybersécurité, souvent sans les moyens adéquats pour y répondre efficacement. Entre compromis en matière de sécurité, manque de visibilité sur le cloud hybride et inquiétudes autour […]

The post Une étude Gigamon révèle un manque de visibilité et des inquiétudes grandissantes face à l’IA pour les décideurs IT et sécurité français first appeared on UnderNews.
  •  

Cyber : les semi-conducteurs Taiwanais ciblés par la Chine

Les chercheurs de la société de cybersécurité Proofpoint publient aujourd’hui une nouvelle analyse révélant l’intensification des opérations de cyberespionnage chinoise visant l’industrie critique des semi-conducteurs à Taïwan. Les conclusions révèlent un effort concerté et croissant de la part de plusieurs acteurs malveillants soutenus par l’État pour infiltrer et recueillir des renseignements dans ce secteur vital. […]

The post Cyber : les semi-conducteurs Taiwanais ciblés par la Chine first appeared on UnderNews.
  •  

Kaspersky révèle un vol de 500 000 dollars en crypto-monnaie via des programmes malveillants ciblant les utilisateurs de Cursor

Les experts du GReAT (Global Research and Analysis Team) de Kaspersky ont découvert des paquets open-source qui téléchargent le backdoor Quasar et un stealer conçu pour exfiltrer des cryptomonnaies. Ces paquets malveillants sont destinés à l’environnement de développement Cursor, qui est basé sur Visual Studio Code, un outil utilisé pour le codage assisté par l’IA. […]

The post Kaspersky révèle un vol de 500 000 dollars en crypto-monnaie via des programmes malveillants ciblant les utilisateurs de Cursor first appeared on UnderNews.
  •  

Google va effectivement faire converger ChromeOS et Android

Google officialise ce que l’on voyait venir depuis plusieurs mois et depuis la réorientation de Fuchsia OS sur l’IoT : ChromeOS et Android vont effectivement converger, Android devenant en réalité la fondation de ChromeOS. Explications… Google vient de lever, un peu plus, le voile sur une stratégie longuement mûrie mais qui a souvent changer de cap : […]

L’article Google va effectivement faire converger ChromeOS et Android est apparu en premier sur InformatiqueNews.fr.

  •  

L’IA dans la CAO : faire sauter les verrous de l’innovation… Brian Thompson, PTC

L’intelligence artificielle renouvelle la conception assistée par ordinateur, liant modélisation 3D, PLM et automatisation intelligente pour raccourcir les cycles de développement. Les algorithmes génératifs transforment l’exploration des formes tandis que des données sémantiques assurent la continuité numérique. Puissant moteur de transformation depuis ses origines, la CAO est en voie de redéfinition. Indiscutablement, l’intégration croissante de […]

L’article L’IA dans la CAO : faire sauter les verrous de l’innovation… <br/><em>Brian Thompson, PTC</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Hugging Face lance son premier robot à assembler et en open source, « Reachy Mini »

Place à la « physical AI » ! Reachy Mini débarque sur nos bureaux : ce robot de 28 cm, avec six axes de mouvements, caméra grand-angle et firmware en open source est connecté au Hub d’Hugging Face pour récupérer des modèles IA à la volée et acquérir ainsi de nouvelles compétences à volonté. Hugging Face […]

L’article Hugging Face lance son premier robot à assembler et en open source, « Reachy Mini » est apparu en premier sur InformatiqueNews.fr.

  •  

Multiples vulnérabilités dans les produits Atlassian (16 juillet 2025)

De multiples vulnérabilités ont été découvertes dans les produits Atlassian. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
  •  

Multiples vulnérabilités dans Google Chrome (16 juillet 2025)

De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur. Google indique que la vulnérabilité CVE-2025-6558 est activement exploitée.
  •  

Biométrie : les aéroports français à l’heure des choix technologiques

La croissance soutenue du trafic aérien met les terminaux français sous tension. Face à ces flux, la reconnaissance faciale s’impose comme un instrument de sûreté et de fluidité, à condition d’allier performance technologique et conformité réglementaire : 70 % des voyageurs plébiscitent l’embarquement sans papier. La technologie répond aujourd’hui à cette demande. Portiques Parafe dopés […]

L’article Biométrie : les aéroports français à l’heure des choix technologiques est apparu en premier sur InformatiqueNews.fr.

  •  

Mistral AI se met à l’audio et lance Voxtral en open source

Mistral AI diversifie ses axes de recherche et ses modèles IA. Avec Voxtral, la jeune pousse affirme devenir la nouvelle référence de la reconnaissance vocale open source, avec deux modèles de 24 et 3 milliards de paramètres taillés pour la production et l’Edge. De quoi offrir aux DSI et RSSI une alternative souveraine, performante et économique aux API […]

L’article Mistral AI se met à l’audio et lance Voxtral en open source est apparu en premier sur InformatiqueNews.fr.

  •  

Cybersécurité IoT : Keyfactor liste les 10 étapes clés pour anticiper les menaces et se conformer aux nouvelles exigences réglementaires

Alors que les cybermenaces ciblant les objets connectés ne cessent d’augmenter et face à l’arrivée de nouvelles réglementations obligatoires comme le Cyber Resilience Act (CRA), la sécurisation du cycle de vie des appareils (dès leur conception) est au cœur des préoccupations des entreprises. Dans un contexte, où 48 % des OEM[1] estiment que les fabricants […]

The post Cybersécurité IoT : Keyfactor liste les 10 étapes clés pour anticiper les menaces et se conformer aux nouvelles exigences réglementaires first appeared on UnderNews.
  •  

L’IA de l’ombre à la lumière : comment le stockage façonne transparence et confiance durables ? … Maarten Guijt, Seagate

Transparence, performance et traçabilité : l’alliance du stockage hybride et des points de contrôle réinvente les fondations de la confiance dans l’IA. Derrière chaque avancée, une mécanique invisible façonne l’éthique et la fiabilité des modèles déployés. À l’heure où l’intelligence artificielle s’impose comme vecteur de transformation dans toutes les industries, une question cruciale émerge au-delà […]

L’article L’IA de l’ombre à la lumière : comment le stockage façonne transparence et confiance durables ? … <br/><em>Maarten Guijt, Seagate</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Les écosystèmes, accélérateurs indispensables et catalyseurs de l’innovation en IA… Russell Lewin, Red Hat

Vos modèles IA ont faim de données, de GPU et de gouvernance temps réel. Ne laissez pas la complexité freiner vos ambitions. Misez sur les écosystèmes ‘cloud hybride’ prêts à lancer et passez de l’idée au résultat avant vos concurrents. Au cours de ces deux dernières années, l’émergence de l’IA générative a insufflé une nouvelle […]

L’article Les écosystèmes, accélérateurs indispensables et catalyseurs de l’innovation en IA… <br/><em>Russell Lewin, Red Hat</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Bulletin d'actualité CERTFR-2025-ACT-029 (15 juillet 2025)

Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...
  •  

La Kingston IronKey D500S est la première et unique clé USB au monde conforme à la norme TAA

Kingston Digital Europe Co LLP, filiale chargée des mémoires Flash de Kingston Technology Company, Inc., leader mondial des produits mémoire et des solutions technologiques, annonce aujourd’hui que sa clé USB à chiffrement matériel Kingston IronKey™ D500S a reçu la validation NIST FIPS 140-3 niveau 3. Communiqué – Conçue et assemblée par Kingston en Californie, la D500S est la […]

The post La Kingston IronKey D500S est la première et unique clé USB au monde conforme à la norme TAA first appeared on UnderNews.
  •