Vue lecture

Le point de bascule technologique : 2026, l’année de l’inférence… Lori MacVittie, F5

C’est de nouveau cette période de l’année où chacun y va de ses prédictions sur ce qui va (ou non) se passer au cours de l’année à venir (2026). Je ne fais pas de prédictions. En revanche, je fais des pronostics. Faire un pronostic, ce n’est pas de la prophétie ; c’est analyser et étayer […]

L’article Le point de bascule technologique : 2026, l’année de l’inférence… <br/><em>Lori MacVittie, F5</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Square System rachète SIIUM pour muscler le run hybride

Dans les infrastructures, la valeur s’est déplacée moins vers l’idée d’une “grande transformation” et plus vers une capacité à opérer durablement des environnements hybrides devenus la norme. Datacenter interne, cloud privé, services public cloud, exigences de résilience, de traçabilité et de conformité… pour une DSI, le critère décisif d’un partenaire n’est plus seulement sa capacité […]

L’article Square System rachète SIIUM pour muscler le run hybride est apparu en premier sur InformatiqueNews.fr.

  •  

Pourquoi et comment sécuriser vos appareils numériques ?

Aujourd’hui, une grande quantité d’informations personnelles sont contenues dans un ordinateur, un smartphone ou une tablette. Certaines d’entre elles sont considérées comme sensibles, à l’image des données bancaires. Sécuriser de tels équipements n’est donc plus une option afin de préserver votre vie privée, à condition de le faire de manière efficace. Des risques d’attaque en […]

The post Pourquoi et comment sécuriser vos appareils numériques ? first appeared on UnderNews.
  •  

Kaspersky révèle une campagne de vol de données ciblant macOS et exploitant la fonction de partage de conversations de ChatGPT

Kaspersky Threat Research a récemment détecté une campagne ciblant les utilisateurs Mac. Cette attaque exploite des publicités Google payantes et des conversations partagées sur le site officiel de ChatGPT. Elle incite les utilisateurs à exécuter une commande qui installe l’infostealer  AMOS (Atomic macOS Stealer) ainsi qu’une backdoor persistante sur leurs appareils. Tribune – Les cyberattaquants […]

The post Kaspersky révèle une campagne de vol de données ciblant macOS et exploitant la fonction de partage de conversations de ChatGPT first appeared on UnderNews.
  •  

Zimperium alerte sur l’explosion des campagnes de phishing basées sur des PDF diffusés via SMS et MMS

Les cybercriminels utilisent des documents de confiance pour contourner les contrôles de sécurité traditionnels. Tribune – zLabs, l’équipe de recherche de Zimperium, leader mondial de la sécurité mobile, publie une nouvelle étude révélant une augmentation significative des attaques de phishing ciblant les terminaux mobiles. Ces campagnes reposent sur des fichiers PDF malveillants envoyés par SMS […]

The post Zimperium alerte sur l’explosion des campagnes de phishing basées sur des PDF diffusés via SMS et MMS first appeared on UnderNews.
  •  

Bulletin d'actualité CERTFR-2025-ACT-056 (22 décembre 2025)

Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...
  •  

Promouvoir une stratégie d’authentification solide et moderne pour garantir la pérennité de l’entreprise… Fabrice de Vésian, Yubico

Un clic de trop, un identifiant compromis, et le ransomware prend la main. La défense moderne mise sur des preuves cryptographiques (passkeys/FIDO, clés matérielles), une sensibilisation continue, et un plan d’intervention répété comme un exercice de crise. Explications… Ces dernières années, le monde des affaires a été durement touché par la montée des cyberattaques, notamment […]

L’article Promouvoir une stratégie d’authentification solide et moderne pour garantir la pérennité de l’entreprise… <br/><em>Fabrice de Vésian, Yubico</em> est apparu en premier sur InformatiqueNews.fr.

  •  

OpenAI lance un nouveau modèle agentique de codage : GPT-5.2-Codex

En 2025, l’IA a largement révélé ses capacités d’action et de codage dépassant le strict contexte d’aide à la complétion de code pour laquelle elle commençait à être massivement employée depuis 2024. Et même si Anthropic avec Claude Sonnet est souvent montré en exemple à suivre et considérée comme la référence en matière de codage, […]

L’article OpenAI lance un nouveau modèle agentique de codage : GPT-5.2-Codex est apparu en premier sur InformatiqueNews.fr.

  •  

Les évolutions de la sécurité qui définiront 2026

À mesure que l’IA, notamment agentique, s’impose dans les organisations, le paysage de la sécurité évolue plus vite que la capacité d’adaptation des entreprises. En 2026, les responsables de la sécurité devront affronter une convergence de risques touchant la confiance et la résilience, tout en repensant la gestion des identités, la gouvernance des données et […]

The post Les évolutions de la sécurité qui définiront 2026 first appeared on UnderNews.
  •  

Cybersécurité en 2026 : automatisation, deepfakes, révolution culturelle… SentinelOne dévoile les tendances qui vont impacter les stratégies d’entreprise

Face à une intensification inédite des menaces, SentinelOne®, leader de la sécurité native IA, dévoile 5 prédictions qui annoncent un tournant décisif en 2026 : automatisation à grande échelle, deepfakes indétectables, fin annoncée des silos, essor de la sécurité collective et révolution culturelle autour du risque. Autant de mutationsqui vont redéfinir les stratégies cyber des […]

The post Cybersécurité en 2026 : automatisation, deepfakes, révolution culturelle… SentinelOne dévoile les tendances qui vont impacter les stratégies d’entreprise first appeared on UnderNews.
  •  

Cyberattaque contre le ministère de l’Intérieur : Yubico rappelle le rôle clé de l’authentification multifacteur

Le ministre de l’Intérieur, Laurent Nuñez, a confirmé le mercredi 17 décembre, que les services de Beauvau ont été la cible d’une cyberattaque massive ayant permis l’extraction de « quelques dizaines de fichiers » confidentiels. Il a ainsi déclaré qu’« Une personne a pu accéder à des fichiers en utilisant des mots de passe qui n’auraient pas […]

The post Cyberattaque contre le ministère de l’Intérieur : Yubico rappelle le rôle clé de l’authentification multifacteur first appeared on UnderNews.
  •  

InfoNews Hebdo 25#49 : VVF abandonné, alliance Pure/Nutanix, ServiceNow veut Armis, Databricks lève encore, les Devs et l’IA

C’est vendredi et c’est donc l’heure de retrouver InfoNews Hebdo avec, au sommaire, des IA codeuses pour l’instant moins sûres que les humains, la fin de vSphere Foundation dans une partie de l’EMEA, le retour offensif d’HPE sur le cloud privé, l’alliance Pure Storage–Nutanix qui se concrétise, ServiceNow qui veut mettre la main sur Armis, […]

L’article InfoNews Hebdo 25#49 : VVF abandonné, alliance Pure/Nutanix, ServiceNow veut Armis, Databricks lève encore, les Devs et l’IA est apparu en premier sur InformatiqueNews.fr.

  •  

ESET Research révèle LongNosedGoblin, un nouveau groupe APT aligné sur la Chine et ciblant des gouvernements en Asie

ESET Research dévoile un nouveau groupe APT aligné sur les intérêts de la Chine, baptisé LongNosedGoblin. Ce groupe détourne les Politiques de Groupe (Group Policy), un mécanisme clé de gestion des configurations et des droits sur les environnements Windows, couramment utilisé avec Active Directory, afin de déployer des charges malveillantes et de se déplacer latéralement […]

The post ESET Research révèle LongNosedGoblin, un nouveau groupe APT aligné sur la Chine et ciblant des gouvernements en Asie first appeared on UnderNews.
  •  

Votre maison connectée est-elle un terrain de jeu pour les cybercriminels ? Des pirates nord-coréens pourraient la cibler

La plupart des appareils domotiques sont souvent mal protégés, utilisent des protocoles de communication vulnérables et ne sont pas cryptés, ce qui les rend particulièrement vulnérables aux cybercriminels. Les utilisateurs facilitent souvent la tâche des pirates en n’installant pas les mises à jour et en utilisant des mots de passe faibles, avertissent les experts en […]

The post Votre maison connectée est-elle un terrain de jeu pour les cybercriminels ? Des pirates nord-coréens pourraient la cibler first appeared on UnderNews.
  •  
❌