Vue lecture

Résultats Q1-2025 : Les GAFAM résistent bien à la crise

Tandis que l’économie mondiale ralentit, les GAFAM accélèrent : revenus en hausse, bénéfices records et IA à tous les étages. Après Google et Microsoft, c’est au tour d’Apple, Amazon et Meta de dévoiler les résultats du premier trimestre 2025. Et l’année commence plutôt fort… La solidité financière des géants du numérique tranche avec la morosité ambiante. […]

L’article Résultats Q1-2025 : Les GAFAM résistent bien à la crise est apparu en premier sur InformatiqueNews.fr.

  •  

Bulletin d'actualité CERTFR-2025-ACT-019 (05 mai 2025)

Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...
  •  

Résultats Q1-2025 : Microsoft commence l’année 2025 en trombe

Microsoft démarre 2025 sur les chapeaux de roue avec des résultats au premier trimestre calendaire (Q1-2025) explosifs. Malgré un contexte économique et géopolitique tendu, la firme enregistre des performances trimestrielles record, portées par une croissance continue de ses activités cloud et une maîtrise stratégique de ses investissements en IA. Pour son premier trimestre calendaire (Q1 […]

L’article Résultats Q1-2025 : Microsoft commence l’année 2025 en trombe est apparu en premier sur InformatiqueNews.fr.

  •  

La dématérialisation des documents, une solution écologique ? Mario Roche, N2JSoft

La dématérialisation s’impose comme un levier clé pour réduire la consommation de papier et limiter l’empreinte environnementale. Mais est-elle réellement vertueuse ? La transition numérique s’accélère, et avec elle, la volonté des entreprises et des administrations de réduire leur impact environnemental. La dématérialisation apparaît comme une solution efficace pour limiter la consommation de papier, réduire les […]

L’article La dématérialisation des documents, une solution écologique ? <br/><em>Mario Roche, N2JSoft</em> est apparu en premier sur InformatiqueNews.fr.

  •  

UniConverter : L’améliorateur de Qualité Vidéo Ultime

Améliorer la qualité de vos vidéos n’a jamais été aussi essentiel dans un monde où le contenu visuel domine. Que ce soit pour des souvenirs précieux ou des projets professionnels, des vidéos nettes et fluides captent toujours davantage l’attention. Avec un outil comme l’Uniconverter améliorateur de qualité vidéo, tu peux transformer des séquences ordinaires en […]

The post UniConverter : L’améliorateur de Qualité Vidéo Ultime first appeared on UnderNews.
  •  

Rapport de la CNIL : L’authentification multi-facteur moderne, pierre angulaire de la lutte contre les cyberattaques

Suite à la publication de son rapport 2024 mettant en exergue l’explosion des fuites de données massives, la CNIL a annoncé vouloir rendre obligatoire la double authentification pour les entreprises et les organismes publics qui détiennent des bases de données de plus de 2 millions de personnes.  Tribune – Fabrice de Vésian, Senior Sales Director France & […]

The post Rapport de la CNIL : L’authentification multi-facteur moderne, pierre angulaire de la lutte contre les cyberattaques first appeared on UnderNews.
  •  

Journée mondiale du mot de passe 2025 Au-delà de la complexité : adopter un avenir sans mot de passe et sécurisé

La Journée mondiale du mot de passe deviendra, tôt ou tard, une relique du passé si l’on considère les récents développements en matière d’authentification. La tendance est passée de mots de passe complexes à des mots de passe plus longs et mémorables, l’authentification sans mot de passe représentant l’étape suivante naturelle. Tribune Zscaler – Les […]

The post Journée mondiale du mot de passe 2025 Au-delà de la complexité : adopter un avenir sans mot de passe et sécurisé first appeared on UnderNews.
  •  

Les mots de passe générés par l’IA ne font pas le poids face aux cybercriminels

À l’occasion de la Journée mondiale du mot de passe, Kaspersky met en garde contre la génération de mots de passe par l’IA. La majorité des services et applications en ligne exigent une authentification par mot de passe. Résultat : les utilisateurs accumulent une multitude de comptes et de mots de passe, qu’ils finissent souvent […]

The post Les mots de passe générés par l’IA ne font pas le poids face aux cybercriminels first appeared on UnderNews.
  •  

Attribution française à APT28 et les Jeux olympiques

Une annonce a été faite ces derniers jours par le ministère français des Affaires étrangères attribuant les récentes cyberactivités liées aux Jeux Olympiques de Paris à APT28. A ce titre, voici un commentaire de John Hultquist, Chief Analyst du Google Threat Intelligence Group sur le sujet. « Le gouvernement français a publié des détails sur les […]

The post Attribution française à APT28 et les Jeux olympiques first appeared on UnderNews.
  •  

Journée mondiale du mot de passe – Kingston rappelle que la sécurité passe aussi par le matériel

La Journée mondiale du mot de passe (World Password Day) est un événement annuel qui se tient le premier jeudi du mois de mai. Cette initiative rappelle l’importance des mots de passe en tant que ligne de défense face aux cyberattaques. Tribune – Mais face à la sophistication croissante des menaces, cette défense doit s’inscrire dans […]

The post Journée mondiale du mot de passe – Kingston rappelle que la sécurité passe aussi par le matériel first appeared on UnderNews.
  •  

Manipulation psychologique en cybersécurité : 1 attaque sur 4 cible l’humain en priorité, pas la machine

Le nouveau rapport annuel de Proofpoint « The Human Factor 2025, Vol. 1 : Social Engineering » vient d’être publié. Tribune – Ce rapport examine en profondeur les dernières tendances en matière d’ingénierie sociale : l’art de manipuler les émotions et les comportements humains pour inciter une personne à faire quelque chose qu’elle ne ferait pas […]

The post Manipulation psychologique en cybersécurité : 1 attaque sur 4 cible l’humain en priorité, pas la machine first appeared on UnderNews.
  •  

Quels sont les enseignements à tirer du blocage du financement du programme CVE ?

Après moult rebondissements, le financement a finalement été prolongé par la CISA afin de garantir la continuité du programme CVE. Bien que bénéfique pour le secteur, cette discussion a mis en lumière le rôle de MITRE et du NVD dans notre approche des CVE. Communiqué – JFrog vient de publier un article (en anglais) pour analyser cette […]

The post Quels sont les enseignements à tirer du blocage du financement du programme CVE ? first appeared on UnderNews.
  •  

Cybersécurité : Ce qu’il faut retenir des annonces Google au RSAC 2025 et du rapport annuel Zero-Day 2024 du GTIG

À l’occasion de l’ouverture de la conférence RSAC à San Francisco, Google Cloud a annoncé plusieurs améliorations de son portefeuille de sécurité. Ces dernières portent notamment sur les évolutions à venir de ses renseignements sur les menaces, sur sa vision stratégique de l’IA appliquée à la cybersécurité, ainsi que sur le renforcement des services de conseil de […]

The post Cybersécurité : Ce qu’il faut retenir des annonces Google au RSAC 2025 et du rapport annuel Zero-Day 2024 du GTIG first appeared on UnderNews.
  •  

Journée mondiale de la Passkey : renforcer sa sécurité personnelle contre les cyberattaques

Ce 1er mai a marqué la 12e édition de la Journée mondiale du mot de passe, et la reconnaissance officielle de la Journée mondiale de la Passkey par l’Alliance FIDO. Alors que le phishing reste l’un des vecteurs d’attaque les plus courants et les plus dangereux, cette journée est une occasion de s’interroger sur l’abandon […]

The post Journée mondiale de la Passkey : renforcer sa sécurité personnelle contre les cyberattaques first appeared on UnderNews.
  •  

Le récap’ de la semaine du 3 mai 2025

Bienvenue dans les actualités de la semaine du 03 mai 2025 : Fuites massives, cyberattaques russes, escroqueries ciblées, la CNIL tire la sonnette d’alarme, tandis que pirates et infostealers s’en donnent à cœur joie et le Protocole d’alerte ZATAZ a franchi sa 100 000ᵉ aide bénévole....
  •  

Multiples vulnérabilités dans les produits IBM (02 mai 2025)

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
  •