Vue lecture

Cyberéco 2025 : Cybersécurité, IA et chaînes d’approvisionnement au cœur de la résilience économique

Cyberéco revient pour sa 3ᵉ édition au Campus Cyber pour une journée dédiée à la sécurité économique et numérique : RDV le jeudi 2 octobre 2025, de 8h30 à 18h, au Campus Cyber. Communiqué – Après deux éditions ayant chacune attiré plus de 700 participant·es, Cyberéco revient le jeudi 2 octobre 2025, de 8h30 à 18h, […]

The post Cyberéco 2025 : Cybersécurité, IA et chaînes d’approvisionnement au cœur de la résilience économique first appeared on UnderNews.
  •  

IA agentique : H Company sort du bois avec ses trois agents IA très doués

La startup française H Company passe à l’action avec une première vague d’agents IA qui entendent bien réinventer les workflows d’entreprise à grande échelle : Runner H orchestre, Surfer H explore, Tester H teste. Moins d’un an après son tour de table record de 220 millions de dollars, la start-up française H Company sort de l’ombre […]

L’article IA agentique : H Company sort du bois avec ses trois agents IA très doués est apparu en premier sur InformatiqueNews.fr.

  •  

Multiples vulnérabilités dans les produits Cisco (05 juin 2025)

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
  •  

Vulnérabilité dans Roundcube (05 juin 2025)

Le 01 juin 2025, Roundcube a publié des correctifs concernant une vulnérabilité critique affectant son portail de messagerie ainsi que tous les produits l'incluant (par exemple cPanel et Plesk). Cette vulnérabilité permet à un utilisateur authentifié d'exécuter du code arbitraire à distance....
  •  

Renforcer la sécurité des flux de données sensibles pour faire face à la diversité d’acteurs de l’IA

L’intelligence artificielle (IA) Grok, développée par la start-up xAI d’Elon Musk, est désormais disponible sur Azure, la plateforme cloud de Microsoft. Une annonce faite lors de la conférence Build 2025 qui marque un tournant stratégique : Microsoft ouvre davantage son écosystème à une diversité d’acteurs de l’IA, y compris ceux qui se positionnent en rupture […]

The post Renforcer la sécurité des flux de données sensibles pour faire face à la diversité d’acteurs de l’IA first appeared on UnderNews.
  •  

Étude – 46% des décideurs IT FR ne sécurisent que les systèmes soumis à des obligations réglementaires

Hyland, pionnier du Content Innovation CloudTM, révèle aujourd’hui les enseignements de son Indice de Maturité Numérique 2025, basé sur une étude auprès des décideurs IT européens. En France, la gouvernance de l’information apparaît comme un frein majeur à l’adoption des nouvelles technologies. Tribune. 46 % des décideurs IT ne sécurisent que les systèmes soumis à […]

The post Étude – 46% des décideurs IT FR ne sécurisent que les systèmes soumis à des obligations réglementaires first appeared on UnderNews.
  •  

Mistral Code : l’agent IA d’aide au développement qui combine productivité et sécurité

Avec Mistral Code, la startup star française de l’IA pousse plus loin l’assistant de codage IA et promet aux équipes IT une adoption sécurisée et mesurable. L’ambition : faire de Mistral Code le chaînon manquant entre développeurs, DSI et RSSI grâce à un déploiement flexible, un contrôle total de la donnée et un support 24 […]

L’article Mistral Code : l’agent IA d’aide au développement qui combine productivité et sécurité est apparu en premier sur InformatiqueNews.fr.

  •  

Révolutionner l’architecture des datacenters pour l’IA Marie Hattar, Keysight

La montée en flèche des besoins en calcul de l’IA propulse les datacenters dans une transformation radicale, où hyperscale, edge computing et durabilité doivent avancer de concert. Du refroidissement haute densité à l’intégration des jumeaux numériques, l’IA ne se contente pas d’utiliser les datacenters : elle les réinvente, jusqu’à en automatiser chaque recoin. La demande […]

L’article Révolutionner l’architecture des datacenters pour l’IA <br/><em>Marie Hattar, Keysight</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Cartier victime d’une cyberattaque, les données clients exposées

La maison Cartier a été victime d’une cyberattaque exposant les noms, adresses e-mail et pays de résidence de ses clients. Les mots de passe et données bancaires restent protégés. L’entreprise a colmaté la faille, renforcé sa sécurité et alerté sa clientèle sur les risques de communications frauduleuses. Les autorités et des experts en cybersécurité enquêtent […]

The post Cartier victime d’une cyberattaque, les données clients exposées first appeared on UnderNews.
  •  

TA397 : Un acteur de menace étatique indien espionne des organisations européennes

Les chercheurs en cybersécurité de Proofpoint dévoilent aujourd’hui une nouvelle analyse, en collaboration avec Threatray, sur les menaces concernant le groupe TA397 (Bitter). Tribune Proofpoint – La recherche conjointe confirme que TA397 est un acteur de menace parrainé par l’État et axé sur l’espionnage, chargé de collecter des renseignements dans l’intérêt de l’État indien. La […]

The post TA397 : Un acteur de menace étatique indien espionne des organisations européennes first appeared on UnderNews.
  •  

Tenable acquiert Apex Security : cap sur la gouvernance de l’IA

Shadow AI, identités synthétiques, code généré : l’IA ouvre une nouvelle faille dans la cybersécurité. Tenable réagit en faisant l’acquisition d’une startup centrée sur cette problématique, Apex Security, afin de surveiller cette surface d’attaque jusqu’ici très invisible. Tenable annonce son intention d’acquérir la jeune pousse israélienne Apex Security pour un montant non dévoilé mais probablement […]

L’article Tenable acquiert Apex Security : cap sur la gouvernance de l’IA est apparu en premier sur InformatiqueNews.fr.

  •  

Multiples vulnérabilités dans Python (04 juin 2025)

De multiples vulnérabilités ont été découvertes dans Python. Elles permettent à un attaquant de provoquer une atteinte à l'intégrité des données et un contournement de la politique de sécurité.
  •  

Multiples vulnérabilités dans Microsoft Edge (04 juin 2025)

De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur. Microsoft rappelle que la vulnérabilité CVE-2025-5419 est activement exploitée.
  •  

Fivetran muscle son Connector SDK : enfin un connecteur pour chaque source

Plus besoin de contourner les limites et de bidouiller des scripts impossibles à maintenir dans le temps : Fivetran permet enfin d’ingérer n’importe quelle source, avec la même robustesse que ses connecteurs natifs grâce à un SDK qui exploite toute la flexibilité et l’elasticité de sa plateforme. Un atout de plus pour cette plateforme tour […]

L’article Fivetran muscle son Connector SDK : enfin un connecteur pour chaque source est apparu en premier sur InformatiqueNews.fr.

  •  

Quand l’IA défie les hackers

Des agents d’intelligence artificielle viennent de se hisser parmi l’élite mondiale des compétitions de cybersécurité, rivalisant avec les meilleurs hackers humains lors de tournois ouverts....
  •