Vue lecture

Protection des données : Cohesity et Google s’associent contre les malwares en sauvegarde

Des intégrations natives avec Google Threat Intelligence et Google Private Scanning offrent de nouvelles façons d’identifier et d’éliminer les risques. Tribune – Cohesity, leader de la sécurisation des données alimentée par l’IA, annonce aujourd’hui des améliorations majeures en matière de protection contre les menaces au sein de Cohesity Data Cloud, dont deux intégrations inédites avec Google […]

The post Protection des données : Cohesity et Google s’associent contre les malwares en sauvegarde first appeared on UnderNews.
  •  

Yubico révèle un ROI de 265 % et une réduction de 99,99 % du risque d’exposition aux coûts liés aux violations de données

Yubico révèle un retour sur investissement de 265 % et une réduction de 99,99 % du risque d’exposition aux coûts liés aux violations de données, selon une étude sur l’impact économique total. Efficacité de la technologie Yubico : une Valeur Actuelle Nette (VAN) de 5,3 millions de dollars et 7,3 millions de dollars de bénéfices […]

The post Yubico révèle un ROI de 265 % et une réduction de 99,99 % du risque d’exposition aux coûts liés aux violations de données first appeared on UnderNews.
  •  

Safer Internet Day : KnowBe4 recommande la « pleine conscience numérique » et à la prudence face à l’IA

Alors que le monde se prépare à célébrer la « Journée pour un Internet plus sûr », le 10 février 2026, KnowBe4 encourage les individus de tous âges à adopter un état d’esprit de pleine conscience numérique afin de rester en sécurité en ligne. Le thème de cette année, « Technologies intelligentes, choix éclairés – Explorer l’utilisation […]

The post Safer Internet Day : KnowBe4 recommande la « pleine conscience numérique » et à la prudence face à l’IA first appeared on UnderNews.
  •  

GPT-5.3-Codex / Claude Opus 4.6 : Les nouveaux modèles frontières 2026 sont arrivés

Les deux géants rivaux de l’IA, OpenAI et Anthropic, ont choisi ce 5 février 2026 pour lancer simultanément leurs modèles les plus puissants. Au menu : des agents IA capables de coder, raisonner et travailler en autonomie pendant des heures. Tour d’horizon. En matière de modèles IA, il y a plusieurs champs de bataille. Celui […]

L’article GPT-5.3-Codex / Claude Opus 4.6 : Les nouveaux modèles frontières 2026 sont arrivés est apparu en premier sur InformatiqueNews.fr.

  •  

Blackfog chiffre l’ampleur de la Shadow IA

Une étude BlackFog révèle l’étendue du phénomène « Shadow IA » et les risques de fuite de données qui en découlent, alors que les dirigeants eux-mêmes privilégient la productivité à la sécurité ce qui accélère encore le déploiement d’usages IA en dehors de tout contrôle des DSI. Soixante-neuf pour cent des dirigeants d’entreprises arbitrent en […]

L’article Blackfog chiffre l’ampleur de la Shadow IA est apparu en premier sur InformatiqueNews.fr.

  •  

Qualcomm affiche de bons résultats mais s’inquiète de la pénurie mémoire

Derrière une performance financière robuste, l’industrie rappelle sa brutalité : sans mémoire disponible, la demande ne se transforme pas en expéditions. Qualcomm voit son court terme contraint malgré la résilience du smartphone premium et d’excellents résultats trimestriels. Diversification et discipline de capital s’imposent comme amortisseurs. Wall Street s’en inquiète… Sur le papier, Qualcomm signe un […]

L’article Qualcomm affiche de bons résultats mais s’inquiète de la pénurie mémoire est apparu en premier sur InformatiqueNews.fr.

  •  

Multiples vulnérabilités dans les produits Cisco (05 février 2026)

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
  •  

Multiples vulnérabilités dans les produits F5 (05 février 2026)

De multiples vulnérabilités ont été découvertes dans les produits F5. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
  •  

Garages fantômes : une escroquerie moderne aux conséquences bien concrètes

Une escroquerie dite des « garages fantômes » a récemment fait plus de quinze victimes, causant un préjudice supérieur à 400 000 euros. Au centre de cette fraude, des milliers d’automobilistes ont été enregistrés à leur insu dans de faux établissements. Grâce à cette usurpation d’identité, les escrocs parviennent à éviter les amendes en les […]

The post Garages fantômes : une escroquerie moderne aux conséquences bien concrètes first appeared on UnderNews.
  •  

6 conseils pour accélérer la mise en place de Data Products et favoriser la croissance de l’entreprise… Laurent Carrière, Informatica

L’IA générative peut tout accélérer… sauf quand les données sont bancales, opaques ou difficiles à trouver. En traitant la donnée comme un produit avec une qualité monitorée, des accès maîtrisés et une promesse de service, les équipes réduisent les frictions et passent plus vite à l’échelle. Les data products, adossés à une gouvernance robuste et […]

L’article 6 conseils pour accélérer la mise en place de Data Products et favoriser la croissance de l’entreprise… <br/><em>Laurent Carrière, Informatica</em> est apparu en premier sur InformatiqueNews.fr.

  •  

La double authentification crée un faux sentiment de sécurité

De nombreuses organisations pensent encore être protégées grâce à la double authentification. Pourtant, les attaquants ont appris à la contourner. Les phishings en temps réel et les vols de sessions montrent aujourd’hui les limites des modèles d’authentification qui entretiennent un faux sentiment de protection.   Tribune CyberArk Labs – Dans un récent blog de CyberArk […]

The post La double authentification crée un faux sentiment de sécurité first appeared on UnderNews.
  •  

Infrastructures critiques : Keyfactor alerte sur la fragilité de la confiance numérique à l’ère de la convergence IT/OT

Dans les secteurs industriels et les infrastructures critiques, la cybersécurité ne se limite plus à un enjeu informatique. Elle conditionne directement la continuité des opérations, la sécurité des installations et la fiabilité des services essentiels. À partir de ses analyses, Keyfactor, leader de la confiance numérique pour les entreprises, met en lumière un risque encore […]

The post Infrastructures critiques : Keyfactor alerte sur la fragilité de la confiance numérique à l’ère de la convergence IT/OT first appeared on UnderNews.
  •  

Cloud : impliquer les développeurs, un levier sous-estimé pour maîtriser les coûts… Yannis Belkebla, Harness

Le cloud n’est pas cher par nature : il devient cher quand personne ne se sent propriétaire de la facture. Mettez les développeurs dans la boucle, avec une visibilité exploitable, et le gaspillage commence à reculer. Une culture FinOps élargie aux développeurs, renforcée par l’IA et l’automatisation, transforme la dépense en décision. Le cloud reste […]

L’article Cloud : impliquer les développeurs, un levier sous-estimé pour maîtriser les coûts… <br/><em>Yannis Belkebla, Harness</em> est apparu en premier sur InformatiqueNews.fr.

  •  

La gamme Kingston IronKey Keypad 200 obtient la certification FIPS 140-3 de niveau 3 du NIST

Kingston Digital Europe Co LLP, filiale chargée des mémoires Flash de Kingston Technology Company, Inc., leader mondial des produits mémoire et des solutions technologiques, annonce sa gamme primée de clés USB à chiffrement matériel Kingston IronKey Keypad 200 (KP200 ET KP200C). La gamme a obtenu la certification FIPS 140-3 niveau 3 du NIST,certificat n° 5133. Avec […]

The post La gamme Kingston IronKey Keypad 200 obtient la certification FIPS 140-3 de niveau 3 du NIST first appeared on UnderNews.
  •  

Rocket Software mise sur l’IA pour déverrouiller la modernisation des données et des opérations mainframes

Avec ContentEdge et Rocket EVA, Rocket Software articule deux nouvelles briques complémentaires, autour d’un même objectif : Accélérer la modernisation IT sans rupture, en rendant les données exploitables et les environnements critiques plus lisibles. Derrière le discours sur l’IA générative, c’est bien la question du pilotage des systèmes existants qui est posée. Rocket Software n’est pas […]

L’article Rocket Software mise sur l’IA pour déverrouiller la modernisation des données et des opérations mainframes est apparu en premier sur InformatiqueNews.fr.

  •  

Zscaler muscle son offre pour sécuriser l’IA en entreprise

Avec la montée en puissance de l’IA générative et agentique dans les entreprises, la question de la sécurité IA devient centrale pour les DSI. Avec son AI Security Suite, Zscaler avance une réponse structurée pour encadrer les usages, reprendre le contrôle des flux et limiter les risques liés à l’IA à grande échelle. Acteur historique […]

L’article Zscaler muscle son offre pour sécuriser l’IA en entreprise est apparu en premier sur InformatiqueNews.fr.

  •  

Résultats 2025 : AMD séduit tout le monde… sauf Wall Street…

Des records, et pourtant la Bourse boude. EPYC cartonne, Ryzen tient le rythme, Instinct pousse… mais les investisseurs, eux, demandent déjà la suite… ou la Lune. Dans l’IA, AMD ne se bat pas seulement contre Nvidia, mais contre un marché qui exige des croissances stellaires sans accroc, trimestre après trimestre. Un grand écart qui démontre […]

L’article Résultats 2025 : AMD séduit tout le monde… sauf Wall Street… est apparu en premier sur InformatiqueNews.fr.

  •  
❌