Vue lecture

Amatera Stealer, une version améliorée d’ACR Stealer

Les chercheurs de l’entreprise de cybersécurité Proofpoint ont publié une nouvelle analyse détaillée du logiciel malveillant Amatera Stealer, une version « as-a-service » du malware (MaaS) ACR Stealer. Threat Research Proofpoint. Cette dernière variante identifiée et renommée par Proofpoint introduit de nouvelles fonctionnalités dont des mécanismes de livraison sophistiqués, des défenses anti-analyse et une structure de […]

The post Amatera Stealer, une version améliorée d’ACR Stealer first appeared on UnderNews.
  •  

Camunda orchestre le cycle de vie de réparation des appareils chez Rebuy

Camunda et rebuy s’allient pour automatiser le reconditionnement des appareils. En coulisses, la visibilité progresse, mais la scalabilité et la gouvernance devront être clarifiées pour réellement séduire les DSI. Basée à Berlin, Camunda développe depuis 2013 une plateforme d’orchestration de processus plébiscitée par les équipes d’architecture et les DSI pour sa compatibilité BPMN et son […]

L’article Camunda orchestre le cycle de vie de réparation des appareils chez Rebuy est apparu en premier sur InformatiqueNews.fr.

  •  

Ransomwares : Flare décrypte l’exploitation massive des accès non protégés

Après un premier trimestre 2025 marqué par un niveau record de cyberattaques par ransomware, la France semble connaître un léger répit depuis avril. Pourtant, la menace est bien installée, et la prolifération des modèles RaaS (à l’instar du groupe VanHelsing) et la montée en sophistication des outils des cybercriminels augurent une reprise probable dans les […]

The post Ransomwares : Flare décrypte l’exploitation massive des accès non protégés first appeared on UnderNews.
  •  

Cybersécurité : quels enjeux pour les PME/ETI ?

Phishing, ransomwares, attaques dopées à l’IA, surfaces d’attaque élargies : les PME et ETI doivent changer de posture et intégrer la cybersécurité dans leur quotidien pour contrer des menaces en constante évolution. Ces dernières années, la transformation numérique et la dématérialisation rapide, exacerbées par l’avènement du télétravail, du travail mobile et du travail hybride, ont élargi […]

L’article Cybersécurité : quels enjeux pour les PME/ETI ? est apparu en premier sur InformatiqueNews.fr.

  •  

Cybersécurité : quels enjeux pour les PME/ETI ?

Ces dernières années, la transformation numérique et la dématérialisation rapide, exacerbées par l’avènement du télétravail, du travail mobile et du travail hybride, ont élargi la surface d’attaque des entreprises. Les attaquants ont aujourd’hui une multitude de portes d’entrée pour attaquer les entreprises, même les PME et les ETI, qui sous-estiment encore bien trop souvent l’importance de […]

The post Cybersécurité : quels enjeux pour les PME/ETI ? first appeared on UnderNews.
  •  

Entrepreneuriat : comment les banques peuvent transformer les données en opportunités pour les clients… Levent Ergin, Informatica

La transformation de l’accès bancaire repose désormais sur la capacité à exploiter des données alternatives, structurées et éthiques. Avec des données alternatives et l’intelligence artificielle, l’inclusion financière devient une réalité pour les entrepreneurs, indépendants et nomades digitaux. Aujourd’hui, des milliers d’entrepreneurs, de nomades digitaux, d’immigrants et de petites entreprises viables sont pris au piège de […]

L’article Entrepreneuriat : comment les banques peuvent transformer les données en opportunités pour les clients… <br/><em>Levent Ergin, Informatica</em> est apparu en premier sur InformatiqueNews.fr.

  •  

OnlyOffice Docs 9.0 : interface revisitée et IA embarquée

La mise à jour 9.0 de la suite bureautique OnlyOffice Docs redessine l’interface de la populaire solution open source et y injecte OCR, macros et feuilles de calcul dopées à l’IA. Assez pour bousculer les plans des DSI en quête d’alternatives souveraines à Microsoft 365 et Google Workspace ? Comptant plus de 15 millions d’utilisateurs […]

L’article OnlyOffice Docs 9.0 : interface revisitée et IA embarquée est apparu en premier sur InformatiqueNews.fr.

  •  

Meta investi 14 milliards de dollars dans Scale AI et fâche OpenAI et Google

Quand Meta s’offre près de la moitié de Scale AI, c’est tout le marché de la donnée annotée qui tangue : départs de clients, frictions concurrentielles et accélération des ambitions vers la super-intelligence. Un investissement qui précipite une redistribution stratégique entre acteurs majeurs de l’IA et soulève de nouveaux enjeux de souveraineté informationnelle. Scale AI n’est […]

L’article Meta investi 14 milliards de dollars dans Scale AI et fâche OpenAI et Google est apparu en premier sur InformatiqueNews.fr.

  •  

Multiples vulnérabilités dans ClamAV (19 juin 2025)

De multiples vulnérabilités ont été découvertes dans ClamAV ClamAV. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
  •  

SOC nouvelle génération : IA et open source pour une cybersécurité plus accessible Fayçal Ehlali, Intelcia IT Solutions

Dans un contexte où les cybermenaces deviennent de plus en plus sophistiquées, la cybersécurité est devenue un enjeu vital pour toutes les entreprises, y compris les PME. Or ces dernières sont souvent moins armées face aux risques (ressources humaines, budget…). Longtemps réservés aux grandes structures, des SOC (Security Operation Center) de nouvelle génération, plus agiles, […]

L’article SOC nouvelle génération : IA et open source pour une cybersécurité plus accessible <br/><em>Fayçal Ehlali, Intelcia IT Solutions</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Les joueurs de Minecraft ciblés par une campagne de malware sophistiquée

Avec plus de 300 millions d’exemplaires vendus et plus de 200 millions de joueurs actifs mensuels, Minecraft est l’un des jeux vidéo les plus populaires de tous les temps. Une partie de son attrait réside dans la possibilité de personnaliser et d’améliorer le jeu grâce aux mods, des outils créés par les utilisateurs pour améliorer […]

The post Les joueurs de Minecraft ciblés par une campagne de malware sophistiquée first appeared on UnderNews.
  •  

Broadcom impose sa vision du cloud privé avec VMware Cloud Foundation 9.0

C’est fait… Broadcom a officialisé cette semaine VMware Cloud Foundation (VCF) 9.0, première mouture entièrement conçue en interne depuis l’acquisition de VMware en 2023. Cette version refond l’architecture du portefeuille historique pour livrer une plateforme unifiée de cloud privé couvrant datacentres, edge et environnements opérés par des fournisseurs de services ou des hyperscalers. Bref, concrétise […]

L’article Broadcom impose sa vision du cloud privé avec VMware Cloud Foundation 9.0 est apparu en premier sur InformatiqueNews.fr.

  •  

Zimperium alerte sur le malware GodFather qui détourne les applis bancaires grâce à la virtualisation furtive

zLabs, l’équipe de recherche de Zimperium, alerte sur une nouvelle évolution du malware GodFather. Celui-ci utilise désormais une technique avancée de virtualisation embarquée, lui permettant de détourner les applications mobiles bancaires et de cryptomonnaies, directement depuis les smartphones des victimes. Indétectables à l’œil nu, ces attaques redéfinissent les règles de la sécurité mobile. Tribune – […]

The post Zimperium alerte sur le malware GodFather qui détourne les applis bancaires grâce à la virtualisation furtive first appeared on UnderNews.
  •  

Les bons réflexes après une cyberattaque et pour protéger son SI

En PME, chaque cyberattaque exige réactivité et clarté : transparence, outils simples et formation des équipes à la cybersécurité deviennent les meilleurs remparts. Car l’impact d’une attaque informatique s’étend au-delà des systèmes, bouleversant la confiance des clients et la continuité d’activité. La coordination des actions de communication et le renforcement progressif de la cybersécurité deviennent […]

L’article Les bons réflexes après une cyberattaque et pour protéger son SI est apparu en premier sur InformatiqueNews.fr.

  •