Vue lecture

CNIL, filtrage web et RGPD – Quand le droit rencontre la technologie

Le 28 juillet 2025, la Commission Nationale de l’Informatique et des Libertés (CNIL) a publié un projet de recommandation sur le filtrage web, soumis à consultation publique. La CNIL souhaite émettre des recommandations afin que les solutions de cybersécurité de plus en plus complexes respectent la règlementation sur les données. Tribune par Gaëlle TILLOY, Avocate à […]

The post CNIL, filtrage web et RGPD – Quand le droit rencontre la technologie first appeared on UnderNews.
  •  

Gestion des certificats et automatisation : Keyfactor identifie 5 enseignements clés pour renforcer la confiance numérique

La gestion des certificats n’a jamais été aussi complexe : durées de vie réduites, exigences de sécurité renforcées, environnements multi-cloud. Face à cette réalité, les processus manuels ne suffisent plus. Mais qu’est-ce qui motive le passage à l’automatisation ? Qu’est-ce qui freine ce processus ? Comment instaurer une confiance durable dans un monde post-quantique et […]

The post Gestion des certificats et automatisation : Keyfactor identifie 5 enseignements clés pour renforcer la confiance numérique first appeared on UnderNews.
  •  

Quand la formation à la cybersécurité ne suffit plus : 5 signes révélateurs

La sensibilisation à la cybersécurité est essentielle à la continuité d’activité, à la réputation et à la conformité. Pourtant, la principale vulnérabilité reste souvent humaine. Un clic trop rapide, une réinitialisation de mot de passe hâtive ou un paiement mal adressé peuvent avoir de graves conséquences. Tribune Getronics – Les entreprises multiplient les formations et les contrôles […]

The post Quand la formation à la cybersécurité ne suffit plus : 5 signes révélateurs first appeared on UnderNews.
  •  

Sécurisation de l’IA : 4 idées reçues à déconstruire selon David Bécu

« Les systèmes d’IA sont impossibles à protéger », « lorsqu’il s’agit d’IA, il faut seulement protéger les données », « dans quelques années, la supervision humaine ne sera plus nécessaire » … Autant de suppositions fréquemment répétées dans le débat autour de l’intelligence artificielle. Pourtant, la sécurisation de l’IA n’est pas aussi complexe qu’elle en a l’air. Elle […]

The post Sécurisation de l’IA : 4 idées reçues à déconstruire selon David Bécu first appeared on UnderNews.
  •  

Zimperium met en garde : les bots mobiles contournent les défenses traditionnelles

Zimperium, spécialiste mondial de la sécurité mobile, dévoile aujourd’hui les conclusions d’une nouvelle étude mettant en lumière lune nouvelle menace émergente : l’apparition de bots mobiles opérant directement au sein d’applications légitimes. Tribune – Contrairement aux bots web traditionnels, souvent bloqués par les CAPTCHA, les limites de débit ou l’authentification multifactorielle (MFA), ces bots mobiles […]

The post Zimperium met en garde : les bots mobiles contournent les défenses traditionnelles first appeared on UnderNews.
  •  

Le jumeau numérique : catalyseur de résilience et de performance pour la Supply Chain… Yann de Feraudy, ELA

Inflation, conflits, pénuries : la Supply Chain vacille. Le jumeau numérique change la donne en permettant d’expérimenter le futur avant qu’il ne se produise et de transformer les crises en leviers de performance. Les Supply Chains sont confrontées à une pression sans précédent, marquée par la convergence de facteurs géopolitiques, économiques, climatiques et sociétaux. Les […]

L’article Le jumeau numérique : catalyseur de résilience et de performance pour la Supply Chain… <br/><em>Yann de Feraudy, ELA</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Commvault met l’IA conversationnelle au service de la sauvegarde et lance ses Data Rooms

Commvault dévoile deux briques complémentaires : une interface d’IA conversationnelle pour piloter la protection des données à la voix ou au chat, et des Data Rooms pour exposer, de façon gouvernée, des jeux de données fiables aux plateformes d’IA. L’ambition : simplifier les opérations, rapprocher sauvegarde et usages analytiques, sans rogner sur la conformité. Pour […]

L’article Commvault met l’IA conversationnelle au service de la sauvegarde et lance ses Data Rooms est apparu en premier sur InformatiqueNews.fr.

  •  

Bulletin d'actualité CERTFR-2025-ACT-047 (03 novembre 2025)

Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...
  •  

Multiples vulnérabilités dans Liferay (03 novembre 2025)

De multiples vulnérabilités ont été découvertes dans Liferay. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).
  •  

Multiples vulnérabilités dans Moodle (03 novembre 2025)

De multiples vulnérabilités ont été découvertes dans Moodle. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
  •  

Durabilité dans la VoIP : un avenir plus vert pour les télécommunications ? Grégory Rogé, Snom

La transition vers des solutions VoIP sobres en ressources et plus éco-responsables s’accélère. Optimisations énergétiques, firmware durable et logistique directe diminuent coûts et émissions. L’industrialisation d’emballages recyclables et de partenariats ESG crédibles consolide une trajectoire vers la neutralité carbone. La durabilité devient une priorité stratégique dans le secteur des télécommunications, car de plus en plus […]

L’article Durabilité dans la VoIP : un avenir plus vert pour les télécommunications ? <br/><em>Grégory Rogé, Snom</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Le rapport 2025 Global Threat Intelligence Report de Mimecast révèle une augmentation des risques liés à la cybersécurité centrée sur l’humain

Mimecast, leader mondial de la cybersécurité qui redéfinit la manière dont les organisations sécurisent les risques humains, a publié son rapport 2025 Global Threat Intelligence Report. Selon ce rapport, les hackers perfectionnent leurs tactiques pour cibler les points de contact humains sous tous les angles, en s’intégrant aux flux commerciaux et en exploitant tous les […]

The post Le rapport 2025 Global Threat Intelligence Report de Mimecast révèle une augmentation des risques liés à la cybersécurité centrée sur l’humain first appeared on UnderNews.
  •  

Le vol de fret à l’ère numérique – Quand la cybercriminalité rencontre le monde physique

Les chercheurs de Proofpoint publient aujourd’hui une nouvelle étude qui révèle comment des groupes criminels organisés compromettent les entreprises de transport routier et de logistique, à l’ère du numérique. Tribune – Après avoir identifié et analysé une vingtaine de campagnes de vol de frêt, Proofpoint met en évidence un mode opérateur précis, qui exploite des outils […]

The post Le vol de fret à l’ère numérique – Quand la cybercriminalité rencontre le monde physique first appeared on UnderNews.
  •  

Kaspersky met au jour des failles de cybersécurité menaçant l’intégrité des véhicules

Lors de son sommet annuel (Security Analyst Summit) en Thaïlande, Kaspersky a présenté les résultats d’un audit de sécurité mettant au jour une faille de sécurité importante permettant un accès non autorisé à tous les véhicules connectés d’un constructeur automobile. Tribune – En exploitant une vulnérabilité zero-day dans l’application publique d’un sous-traitant, il a été […]

The post Kaspersky met au jour des failles de cybersécurité menaçant l’intégrité des véhicules first appeared on UnderNews.
  •