Vue lecture

Hugging Face lance son premier robot à assembler et en open source, « Reachy Mini »

Place à la « physical AI » ! Reachy Mini débarque sur nos bureaux : ce robot de 28 cm, avec six axes de mouvements, caméra grand-angle et firmware en open source est connecté au Hub d’Hugging Face pour récupérer des modèles IA à la volée et acquérir ainsi de nouvelles compétences à volonté. Hugging Face […]

L’article Hugging Face lance son premier robot à assembler et en open source, « Reachy Mini » est apparu en premier sur InformatiqueNews.fr.

  •  

Multiples vulnérabilités dans les produits Atlassian (16 juillet 2025)

De multiples vulnérabilités ont été découvertes dans les produits Atlassian. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
  •  

Multiples vulnérabilités dans Google Chrome (16 juillet 2025)

De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur. Google indique que la vulnérabilité CVE-2025-6558 est activement exploitée.
  •  

Biométrie : les aéroports français à l’heure des choix technologiques

La croissance soutenue du trafic aérien met les terminaux français sous tension. Face à ces flux, la reconnaissance faciale s’impose comme un instrument de sûreté et de fluidité, à condition d’allier performance technologique et conformité réglementaire : 70 % des voyageurs plébiscitent l’embarquement sans papier. La technologie répond aujourd’hui à cette demande. Portiques Parafe dopés […]

L’article Biométrie : les aéroports français à l’heure des choix technologiques est apparu en premier sur InformatiqueNews.fr.

  •  

Mistral AI se met à l’audio et lance Voxtral en open source

Mistral AI diversifie ses axes de recherche et ses modèles IA. Avec Voxtral, la jeune pousse affirme devenir la nouvelle référence de la reconnaissance vocale open source, avec deux modèles de 24 et 3 milliards de paramètres taillés pour la production et l’Edge. De quoi offrir aux DSI et RSSI une alternative souveraine, performante et économique aux API […]

L’article Mistral AI se met à l’audio et lance Voxtral en open source est apparu en premier sur InformatiqueNews.fr.

  •  

Cybersécurité IoT : Keyfactor liste les 10 étapes clés pour anticiper les menaces et se conformer aux nouvelles exigences réglementaires

Alors que les cybermenaces ciblant les objets connectés ne cessent d’augmenter et face à l’arrivée de nouvelles réglementations obligatoires comme le Cyber Resilience Act (CRA), la sécurisation du cycle de vie des appareils (dès leur conception) est au cœur des préoccupations des entreprises. Dans un contexte, où 48 % des OEM[1] estiment que les fabricants […]

The post Cybersécurité IoT : Keyfactor liste les 10 étapes clés pour anticiper les menaces et se conformer aux nouvelles exigences réglementaires first appeared on UnderNews.
  •  

L’IA de l’ombre à la lumière : comment le stockage façonne transparence et confiance durables ? … Maarten Guijt, Seagate

Transparence, performance et traçabilité : l’alliance du stockage hybride et des points de contrôle réinvente les fondations de la confiance dans l’IA. Derrière chaque avancée, une mécanique invisible façonne l’éthique et la fiabilité des modèles déployés. À l’heure où l’intelligence artificielle s’impose comme vecteur de transformation dans toutes les industries, une question cruciale émerge au-delà […]

L’article L’IA de l’ombre à la lumière : comment le stockage façonne transparence et confiance durables ? … <br/><em>Maarten Guijt, Seagate</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Les écosystèmes, accélérateurs indispensables et catalyseurs de l’innovation en IA… Russell Lewin, Red Hat

Vos modèles IA ont faim de données, de GPU et de gouvernance temps réel. Ne laissez pas la complexité freiner vos ambitions. Misez sur les écosystèmes ‘cloud hybride’ prêts à lancer et passez de l’idée au résultat avant vos concurrents. Au cours de ces deux dernières années, l’émergence de l’IA générative a insufflé une nouvelle […]

L’article Les écosystèmes, accélérateurs indispensables et catalyseurs de l’innovation en IA… <br/><em>Russell Lewin, Red Hat</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Bulletin d'actualité CERTFR-2025-ACT-029 (15 juillet 2025)

Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...
  •  

La Kingston IronKey D500S est la première et unique clé USB au monde conforme à la norme TAA

Kingston Digital Europe Co LLP, filiale chargée des mémoires Flash de Kingston Technology Company, Inc., leader mondial des produits mémoire et des solutions technologiques, annonce aujourd’hui que sa clé USB à chiffrement matériel Kingston IronKey™ D500S a reçu la validation NIST FIPS 140-3 niveau 3. Communiqué – Conçue et assemblée par Kingston en Californie, la D500S est la […]

The post La Kingston IronKey D500S est la première et unique clé USB au monde conforme à la norme TAA first appeared on UnderNews.
  •  

Zimperium découvre une variante sophistiquée du malware Konfety ciblant les appareils Android

Zimperium, leader mondial de la sécurité mobile, a annoncé la découverte d’une nouvelle variante particulièrement furtive du malware Konfety visant spécifiquement les appareils Android. Identifiée par zLabs, l’équipe de recherche de Zimperium, cette dernière version utilise des techniques avancées d’obfuscation et d’évasion au niveau des fichiers ZIP, la rendant bien plus difficile à détecter et […]

The post Zimperium découvre une variante sophistiquée du malware Konfety ciblant les appareils Android first appeared on UnderNews.
  •  

Conformité et protection des données : un défi stratégique pour les entreprises françaises… Damien De La Hoz, Genetec

RGPD, DMA, bientôt CRA : le calendrier législatif ne laisse aucun répit. La gouvernance des données devient un exercice de haute précision pour les entreprises françaises. Mais cryptographie, IA et tableaux de bord temps réel peuvent aussi transformer la conformité en accélérateur business. Face à une réglementation de plus en plus complexe, les entreprises françaises […]

L’article Conformité et protection des données : un défi stratégique pour les entreprises françaises… <br/><em>Damien De La Hoz, Genetec</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Baie informatique NetShelter SX : la réponse de Schneider Electric aux défis du Edge Computing

À l’heure où l’IT se déploie en périphérie, dans des espaces toujours plus réduits et sous forte contrainte de performance, l’infrastructure physique ne peut plus se contenter de suivre. Elle doit s’adapter. C’est particulièrement vrai dans le contexte du Edge Computing, où les équipements doivent s’intégrer dans des espaces restreints, tout en garantissant performance, sécurité […]

L’article Baie informatique NetShelter SX : la réponse de Schneider Electric aux défis du Edge Computing est apparu en premier sur InformatiqueNews.fr.

  •