Vue lecture

Phishing via Firebase : une menace sous-estimée pour les entreprises

Les chercheurs de Check Point ont identifié une attaque sophistiquée de vol d’identifiants, où des pages de phishing minutieusement conçues imitent des services bien connus avec un réalisme troublant. Une tactique redoutable qui contourne facilement les mécanismes de détection classiques et met en péril la sécurité des entreprises.   Tribune – Afin de rendre l’attaque […]

The post Phishing via Firebase : une menace sous-estimée pour les entreprises first appeared on UnderNews.
  •  

ESET : MirrorFace prend pour cible une institution diplomatique d’Europe centrale

MirrorFace, un acteur majeur dans le domaine cyber, lié à la Chine et ciblant habituellement des entités japonaises. Cet acteur a récemment élargi son champ d’action en attaquant une institution diplomatique en Europe centrale, utilisant l’Expo 2025 d’Osaka comme leurre. Tribune – ESET a collaboré avec l’institution diplomatique concernée et a mené une enquête approfondie. […]

The post ESET : MirrorFace prend pour cible une institution diplomatique d’Europe centrale first appeared on UnderNews.
  •  

La seconde fois aura été la bonne : Google s’offre Wiz

Après Mandiant, Google procède à une seconde acquisition phare dans la cybersécurité, Wiz. La startup qui avait repoussé une première offre de Google en 2024, a gonflé ses prétentions pour devenir la plus coûteuse acquisition de l’histoire du groupe Alphabet/Google. Souvenez-vous. L’été dernier, Google se préparait à réaliser la plus grosse acquisition de son histoire […]

L’article La seconde fois aura été la bonne : Google s’offre Wiz est apparu en premier sur InformatiqueNews.fr.

  •  

Multiples vulnérabilités dans Atlassian Jira (19 mars 2025)

De multiples vulnérabilités ont été découvertes dans Atlassian Jira. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
  •  

Multiples vulnérabilités dans GLPI (19 mars 2025)

De multiples vulnérabilités ont été découvertes dans GLPI. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.
  •  

Multiples vulnérabilités dans les produits Synology (19 mars 2025)

De multiples vulnérabilités ont été découvertes dans les produits Synology. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte à l'intégrité des données et un contournement de la politique de sécurité.
  •  

Sécurité, IA, simplifications : Oracle lance Java 24 !

Java fête ses 30 ans et prouve qu’il a encore de l’énergie à revendre ! Avec Java 24, le langage se modernise en misant sur l’IA, des performances accrues et une sécurité renforcée face aux défis quantiques. Un vrai bond en avant pour les anciens développeurs Java ! Mais Oracle cherche aussi à séduire les […]

L’article Sécurité, IA, simplifications : Oracle lance Java 24 ! est apparu en premier sur InformatiqueNews.fr.

  •  

L’approche « Zero Trust » : une stratégie incontournable pour la cybersécurité proactive

À l’heure où les attaques cybernétiques se font toujours plus sournoises, la confiance aveugle n’a plus sa place dans les stratégies de sécurité. Une nouvelle philosophie s’impose : le Zero Trust, où la méfiance devient paradoxalement le meilleur garde-fou contre les menaces numériques modernes. Dans ce contexte, une formation en cybersécurité des employés a aussi... Lire la suite
  •  

Support à distance : avantages, applications et enjeux… Loïc Besnard, EasyVista

Plus besoin de se déplacer pour résoudre un problème informatique : le support à distance permet d’intervenir instantanément, où que l’on soit. Un gain de temps, d’efficacité et de satisfaction, aussi bien pour les équipes IT que pour les utilisateurs ! Décryptage… Le support à distance (ou assistance à distance) permet aux professionnels d’accéder à […]

L’article Support à distance : avantages, applications et enjeux… <br/><em>Loïc Besnard, EasyVista</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Mistral Small 3.1 : petit, multimodal, multilingue, il fait de l’ombre aux géants

Mistral ne désarme pas face à la célérité et l’effervescence des acteurs américains et chinois de l’IA. Son nouveau modèle open-source n’est pas bien grand mais il en fait beaucoup et vite… Décidément très active, la startup française Mistral AI dévoile un nouveau modèle IA après les annonces récentes de Saba (son modèle dédié aux […]

L’article Mistral Small 3.1 : petit, multimodal, multilingue, il fait de l’ombre aux géants est apparu en premier sur InformatiqueNews.fr.

  •  

Fortinet : des failles et une nouvelle plateforme OT

Entre une faille critique exploitée par des cybercriminels et une avancée majeure dans la sécurisation des infrastructures OT, Fortinet connaît une actualité contrastée. L’actualité de Fortinet est bien chargée cette semaine avec une déconvenue et une annonce. La déconvenue est la découverte d’une nouvelle faille dans ses pare-feux exploitée dans une campagne de cyberattaques par […]

L’article Fortinet : des failles et une nouvelle plateforme OT est apparu en premier sur InformatiqueNews.fr.

  •  

Sesterce va bien implanter son supercalculateur IA dès 2026 dans la Drôme

450 millions d’euros pour démarrer, 40.000 GPU au final… L’opérateur Sesterce voit grand avec son futur supercalculateur installé près de Valence et le campus d’innovation IA qui l’accompagne. Une aubaine pour la Drôme, une chance pour l’IA française, mais aussi un projet qui soulève déjà bien des questions… Méconnu du grand public, Sesterce est un […]

L’article Sesterce va bien implanter son supercalculateur IA dès 2026 dans la Drôme est apparu en premier sur InformatiqueNews.fr.

  •  

Vecteurs d’attaque initiaux : les comptes valides de plus en plus exploités en 2024

Les comptes valides ont été de plus en plus utilisés pour initier des attaques en 2024, dans près d’un tiers des cas (31,4 %). Les applications publiques occupent toujours la première place, exploitées dans 39,2 % des cas. Ces résultats sont issus du rapport d’analyse Kaspersky Incident Response. Tribune – Le rapport d’analyse Kaspersky Incident […]

The post Vecteurs d’attaque initiaux : les comptes valides de plus en plus exploités en 2024 first appeared on UnderNews.
  •  

ServiceOps : une composante clé de l’ITSM Laurent Roussel, Tenexa

Pourquoi subir son infrastructure IT quand on peut la piloter intelligemment ? Grâce à ServiceOps, les équipes IT cassent les silos, anticipent les incidents et optimisent leur gestion grâce à l’IA et aux outils de supervision avancés. En intégrant monitoring, ITSM et intelligence artificielle, cette approche transforme la gestion IT en un moteur de performance […]

L’article ServiceOps : une composante clé de l’ITSM <br/><em>Laurent Roussel, Tenexa</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Sécuriser l’infrastructure backend de l’IA, un maillon stratégique essentiel Yuval Moss, CyberArk

Agents IA, accès backend, permissions étendues… L’adoption massive de l’IA générative multiplie les risques de compromission. À mesure que les entreprises déploient des applications d’IA générative, la protection des infrastructures backend devient un enjeu plus critique encore qu’avant. Quelles sont les priorités stratégiques en matière de cybersécurité à mettre en œuvre pour les backends de […]

L’article Sécuriser l’infrastructure backend de l’IA, un maillon stratégique essentiel <br/><em>Yuval Moss, CyberArk</em> est apparu en premier sur InformatiqueNews.fr.

  •