Vue lecture
Zoom propulse Workplace dans l’ère des agents IA personnalisables
Peu à peu, Zoom transforme sa suite collaborative en une plateforme pilotée par des agents IA personnalisables, articulée autour de protocoles ouverts, dotées de fonctions multicanales et alignés sur le patrimoine informationnel de votre entreprise et entraînés sur vos données métiers. Au début du mois d’avril, Zoom annonçait « Zoom Tasks » et un effort pour insuffler […]
L’article Zoom propulse Workplace dans l’ère des agents IA personnalisables est apparu en premier sur InformatiqueNews.fr.
Une photo, et l’IA vous retrouve
De l’expérience du développeur à l’expérience de l’agent : L’avenir de l’IA dans la finance Félix Grévy, Kyriba
Quand l’IA ne se contente plus d’assister, mais commence à agir, il devient crucial de lui offrir un terrain de jeu adapté : clair, sécurisé, interopérable et fluide. Les agents IA ne peuvent pas exceller dans un brouillard de données ou d’outils mal exposés. L’avenir passe par une expérience pensée pour eux, pas autour d’eux. […]
L’article De l’expérience du développeur à l’expérience de l’agent : L’avenir de l’IA dans la finance <br/><em>Félix Grévy, Kyriba</em> est apparu en premier sur InformatiqueNews.fr.
JUL : le concert de Marseille dans la ligne de mire des pirates
Faux musées et zoos : la nouvelle arnaque qui piège les touristes
Avec Qwen 3, Alibaba compte détrôner Meta et DeepSeek dans l’univers des modèles IA ouverts
Avec huit variantes et une architecture hybride pensée pour l’optimisation des coûts et du raisonnement, la famille de modèles Qwen 3 d’Alibaba réaffirme l’ambition technologique chinoise face aux géants occidentaux de l’IA. Depuis 2023, la famille de modèles IA ouverts « Qwen » d’Alibaba s’est imposée comme l’alternative chinoise la plus crédible aux modèles occidentaux : Qwen […]
L’article Avec Qwen 3, Alibaba compte détrôner Meta et DeepSeek dans l’univers des modèles IA ouverts est apparu en premier sur InformatiqueNews.fr.
🇬🇧 Targeting and compromise of french entities using the APT28 intrusion set (29 avril 2025)
Ciblage et compromission d'entités françaises au moyen du mode opératoire d'attaque APT28 (29 avril 2025)
Multiples vulnérabilités dans Apache Tomcat (29 avril 2025)
Multiples vulnérabilités dans les produits VMware (29 avril 2025)
Alphabet/Google dopés par l’IA et une maîtrise rigoureuse de ses coûts au Q1 2025
Les résultats du premier trimestre 2025 des grands groupes de la Tech tombent les uns après les autres. Et malgré les incertitudes, la résilience de ces derniers ne s’en trouve guère impactée. Preuve en est avec les résultats Q1-2025 de Google/Alphabet supérieurs aux attentes des analystes. Les GAFAM sont-ils inébranlables ? Alors que l’économie et la […]
L’article Alphabet/Google dopés par l’IA et une maîtrise rigoureuse de ses coûts au Q1 2025 est apparu en premier sur InformatiqueNews.fr.
La conformité en cybersécurité : d’une contrainte à un levier de résilience Pierre Aguerreberry, Datacore
Conformité et Cybersécurité : Sanctions records, crises de réputation, blocages opérationnels : aujourd’hui, ne pas se conformer aux nouvelles normes de cybersécurité, c’est risquer bien plus qu’une simple amende. Les cyberattaques ne cessent d’augmenter, et les réglementations en matière de cybersécurité se durcissent pour y faire face. L’Union européenne s’apprête à imposer des sanctions aux […]
L’article La conformité en cybersécurité : d’une contrainte à un levier de résilience <br/><em> Pierre Aguerreberry, Datacore</em> est apparu en premier sur InformatiqueNews.fr.
Le kit solaire : une solution écologique et économique à portée de main
Phishing : les objets d’e-mails liés à des sujets internes à une entreprise arrivent en tête
Phishing : KnowBe4 publie son rapport pour le 1er trimestre 2025. Les objets d’e-mails liés à des sujets internes à une entreprise arrivent en tête. Les e-mails les plus trompeurs révèlent une vulnérabilité majeure des employés face aux communications internes, responsables de 60 % des échecs aux simulations de phishing. Tribune – KnowBe4, la plateforme de […]
The post Phishing : les objets d’e-mails liés à des sujets internes à une entreprise arrivent en tête first appeared on UnderNews.Alerte fraude cyber en France : Les cybercriminels se font passer pour votre concierge
Les chercheurs de Proofpoint ont identifié un nouvel acteur de menace BEC (Business Email Compromise), nommé TA2900, ciblant les paiements de loyer en France. Tribune – Ce groupe envoie des e-mails en français prétendant que le paiement du loyer n’a pas été reçu, incitant les victimes à effectuer un paiement immédiat sur un nouveau compte bancaire. Les […]
The post Alerte fraude cyber en France : Les cybercriminels se font passer pour votre concierge first appeared on UnderNews.Le contrôle rigoureux des applications tierces doit devenir une priorité pour les entreprises
Les applications tierces déployées dans un environnement d’entreprise peuvent, si elles ne sont pas correctement évaluées avant leur installation, devenir des portes d’entrée pour les cybercriminels. Bien qu’elles soient indispensables au bon fonctionnement des entreprises, ces applications les exposent à des risques de sécurité majeurs, notamment lorsque leurs vulnérabilités sont sous-estimées ou négligées lors de […]
The post Le contrôle rigoureux des applications tierces doit devenir une priorité pour les entreprises first appeared on UnderNews.Vulnérabilité dans SAP NetWeaver (28 avril 2025)
50 % des appareils mobiles ne sont pas correctement sécurisés
Etude Zimperium : le mobile s’impose désormais comme le principal vecteur d’attaque visant les entreprises. Le Global Mobile Threat Report 2025 de zLabs a révélé que 50 % des appareils mobiles fonctionnent avec des systèmes d’exploitation obsolètes. Principaux enseignements : Le mobile reste le vecteur privilégié des cybercriminels Le smishing connaît une croissance rapide, représentant désormais plus des deux tiers des attaques de phishing […]
The post 50 % des appareils mobiles ne sont pas correctement sécurisés first appeared on UnderNews.Sécurité des identités : le soulèvement des machines
Plus de 80 identités machines pour une identité humaine : un nouveau rapport expose les menaces exponentielles liées à la fragmentation de la sécurité des identités. Tribune. Plus des deux tiers des organisations françaises ne sont pas préparées aux menaces ciblant l’IA Le nombre d’identités machines – la plupart ayant des accès non sécurisés – […]
The post Sécurité des identités : le soulèvement des machines first appeared on UnderNews.