Vue lecture
Faux musées et zoos : la nouvelle arnaque qui piège les touristes
Avec Qwen 3, Alibaba compte détrôner Meta et DeepSeek dans l’univers des modèles IA ouverts
Avec huit variantes et une architecture hybride pensée pour l’optimisation des coûts et du raisonnement, la famille de modèles Qwen 3 d’Alibaba réaffirme l’ambition technologique chinoise face aux géants occidentaux de l’IA. Depuis 2023, la famille de modèles IA ouverts « Qwen » d’Alibaba s’est imposée comme l’alternative chinoise la plus crédible aux modèles occidentaux : Qwen […]
L’article Avec Qwen 3, Alibaba compte détrôner Meta et DeepSeek dans l’univers des modèles IA ouverts est apparu en premier sur InformatiqueNews.fr.
🇬🇧 Targeting and compromise of french entities using the APT28 intrusion set (29 avril 2025)
Ciblage et compromission d'entités françaises au moyen du mode opératoire d'attaque APT28 (29 avril 2025)
Multiples vulnérabilités dans Apache Tomcat (29 avril 2025)
Multiples vulnérabilités dans les produits VMware (29 avril 2025)
Alphabet/Google dopés par l’IA et une maîtrise rigoureuse de ses coûts au Q1 2025
Les résultats du premier trimestre 2025 des grands groupes de la Tech tombent les uns après les autres. Et malgré les incertitudes, la résilience de ces derniers ne s’en trouve guère impactée. Preuve en est avec les résultats Q1-2025 de Google/Alphabet supérieurs aux attentes des analystes. Les GAFAM sont-ils inébranlables ? Alors que l’économie et la […]
L’article Alphabet/Google dopés par l’IA et une maîtrise rigoureuse de ses coûts au Q1 2025 est apparu en premier sur InformatiqueNews.fr.
La conformité en cybersécurité : d’une contrainte à un levier de résilience Pierre Aguerreberry, Datacore
Conformité et Cybersécurité : Sanctions records, crises de réputation, blocages opérationnels : aujourd’hui, ne pas se conformer aux nouvelles normes de cybersécurité, c’est risquer bien plus qu’une simple amende. Les cyberattaques ne cessent d’augmenter, et les réglementations en matière de cybersécurité se durcissent pour y faire face. L’Union européenne s’apprête à imposer des sanctions aux […]
L’article La conformité en cybersécurité : d’une contrainte à un levier de résilience <br/><em> Pierre Aguerreberry, Datacore</em> est apparu en premier sur InformatiqueNews.fr.
Le kit solaire : une solution écologique et économique à portée de main
Phishing : les objets d’e-mails liés à des sujets internes à une entreprise arrivent en tête
Phishing : KnowBe4 publie son rapport pour le 1er trimestre 2025. Les objets d’e-mails liés à des sujets internes à une entreprise arrivent en tête. Les e-mails les plus trompeurs révèlent une vulnérabilité majeure des employés face aux communications internes, responsables de 60 % des échecs aux simulations de phishing. Tribune – KnowBe4, la plateforme de […]
The post Phishing : les objets d’e-mails liés à des sujets internes à une entreprise arrivent en tête first appeared on UnderNews.Alerte fraude cyber en France : Les cybercriminels se font passer pour votre concierge
Les chercheurs de Proofpoint ont identifié un nouvel acteur de menace BEC (Business Email Compromise), nommé TA2900, ciblant les paiements de loyer en France. Tribune – Ce groupe envoie des e-mails en français prétendant que le paiement du loyer n’a pas été reçu, incitant les victimes à effectuer un paiement immédiat sur un nouveau compte bancaire. Les […]
The post Alerte fraude cyber en France : Les cybercriminels se font passer pour votre concierge first appeared on UnderNews.Le contrôle rigoureux des applications tierces doit devenir une priorité pour les entreprises
Les applications tierces déployées dans un environnement d’entreprise peuvent, si elles ne sont pas correctement évaluées avant leur installation, devenir des portes d’entrée pour les cybercriminels. Bien qu’elles soient indispensables au bon fonctionnement des entreprises, ces applications les exposent à des risques de sécurité majeurs, notamment lorsque leurs vulnérabilités sont sous-estimées ou négligées lors de […]
The post Le contrôle rigoureux des applications tierces doit devenir une priorité pour les entreprises first appeared on UnderNews.Vulnérabilité dans SAP NetWeaver (28 avril 2025)
50 % des appareils mobiles ne sont pas correctement sécurisés
Etude Zimperium : le mobile s’impose désormais comme le principal vecteur d’attaque visant les entreprises. Le Global Mobile Threat Report 2025 de zLabs a révélé que 50 % des appareils mobiles fonctionnent avec des systèmes d’exploitation obsolètes. Principaux enseignements : Le mobile reste le vecteur privilégié des cybercriminels Le smishing connaît une croissance rapide, représentant désormais plus des deux tiers des attaques de phishing […]
The post 50 % des appareils mobiles ne sont pas correctement sécurisés first appeared on UnderNews.Sécurité des identités : le soulèvement des machines
Plus de 80 identités machines pour une identité humaine : un nouveau rapport expose les menaces exponentielles liées à la fragmentation de la sécurité des identités. Tribune. Plus des deux tiers des organisations françaises ne sont pas préparées aux menaces ciblant l’IA Le nombre d’identités machines – la plupart ayant des accès non sécurisés – […]
The post Sécurité des identités : le soulèvement des machines first appeared on UnderNews.Près de 44 % des entreprises industrielles européennes considèrent la cybersécurité comme un enjeu majeur de la numérisation des environnements OT
A l’occasion du GITEX Asia 2025, Kaspersky et VDC Research ont présenté une étude sur les principaux facteurs de risque liés à la conformité réglementaire et à la complexité de l’intégration IT/OT : parmi eux, des mesures de sécurité inadéquates et des ressources insuffisantes allouées à la cybersécurité OT. Tribune Kaspersky – L’étude « Securing […]
The post Près de 44 % des entreprises industrielles européennes considèrent la cybersécurité comme un enjeu majeur de la numérisation des environnements OT first appeared on UnderNews.World Password Day : Sophos prône la fin du mot de passe
À l’occasion du World Password Day, Sophos, l’un des premiers éditeurs mondiaux de solutions de sécurité innovantes conçues pour neutraliser les cyberattaques, insiste sur les limites du mot de passe et des méthodes d’authentification basées sur la connaissance. Tribune – En effet, les techniques, tactiques et procédures (TTP) sophistiquées des cyberattaquants en 2025 leur permettent de […]
The post World Password Day : Sophos prône la fin du mot de passe first appeared on UnderNews.Journée mondiale du mot de passe 2025 : Pourquoi il est temps de dire adieu aux mots de passe
Chaque année, le premier jeudi de mai, les professionnels de la cybersécurité incitent le public à renforcer son hygiène en matière de mots de passe. En 2025, cette tradition pourrait être dépassée. Pourquoi ? Parce que notre dépendance excessive aux mots de passe devient précisément le risque que nous cherchons à éviter. Tribune CheckPoint – […]
The post Journée mondiale du mot de passe 2025 : Pourquoi il est temps de dire adieu aux mots de passe first appeared on UnderNews.Kaspersky découvre de nouvelles cyberattaques menées par Lazarus visant les chaînes d’approvisionnement sud-coréennes
L’équipe GReAT (Global Research and Analysis Team) de Kaspersky a mis au jour une nouvelle campagne avancée signée Lazarus, combinant une attaque de type « watering hole » et l’exploitation de vulnérabilités dans des logiciels tiers pour cibler des organisations en Corée du Sud. Tribune – Au cours de leurs recherches, les experts de l’entreprise […]
The post Kaspersky découvre de nouvelles cyberattaques menées par Lazarus visant les chaînes d’approvisionnement sud-coréennes first appeared on UnderNews.