Vue lecture

Secteur de l’énergie : la cybermenace s’étend à toute la filière

Le secteur de l’énergie est de plus en plus sensibilisé aux cyber-risques qui pèsent sur ses infrastructures critiques. Dans un rapport de DNV publié en janvier 2025, 65 % des professionnels de l’énergie indiquent que leurs dirigeants considèrent ce risque comme la menace principale pour leur organisation. De plus, 72 % s’inquiètent des cyberattaques provenant de puissances […]

The post Secteur de l’énergie : la cybermenace s’étend à toute la filière first appeared on UnderNews.
  •  

La proximité : la clé d’une animation commerciale de qualité

La réussite d’une stratégie de vente indirecte repose autant sur la qualité des produits que sur la capacité à instaurer une relation de proximité durable avec les partenaires. Adapter les pratiques aux réalités locales et renforcer l’accompagnement sur le terrain devient un levier de performance incontournable. Commercialiser ses produits et solutions via un réseau de […]

L’article La proximité : la clé d’une animation commerciale de qualité est apparu en premier sur InformatiqueNews.fr.

  •  

Rapport Kaspersky : les attaques contre les smartphones ont augmenté au début de l’année 2025

Selon le rapport de Kaspersky intitulé « IT threat evolution in Q1 2025: Mobile statistics » , les attaques contre les smartphones Android ont augmenté au premier trimestre 2025, avec un nombre d’échantillons de logiciels malveillants détectés atteignant 180 000, soit 27 % de plus qu’au quatrième trimestre de 2024). Ces menaces ont été bloquées […]

The post Rapport Kaspersky : les attaques contre les smartphones ont augmenté au début de l’année 2025 first appeared on UnderNews.
  •  

Les bons réflexes après une cyberattaque et pour protéger son SI

Une cyberattaque peut bouleverser bien plus que les systèmes informatiques d’une entreprise. Elle affecte son image, ses clients, son fonctionnement quotidien. Pour une TPE ou une PME, ce genre d’incident peut mettre en péril toute l’activité si une réaction structurée n’est pas rapidement mise en œuvre. Pourtant, même sans expertise technique interne, il est possible […]

The post Les bons réflexes après une cyberattaque et pour protéger son SI first appeared on UnderNews.
  •  

Vexing et Vicious : l’alliance inattendue entre des hackers WordPress et une cabale de l’adtech

Une étude menée par Infoblox, leader des services de réseau et de sécurité dans le cloud révèle que la perturbation des systèmes de distribution de trafic (TDS) affiliés à VexTrio a mis au jour des connexions insoupçonnées entre des hackers WordPress et plusieurs acteurs de l’adtech. En analysant des millions de requêtes DNS, les experts ont […]

The post Vexing et Vicious : l’alliance inattendue entre des hackers WordPress et une cabale de l’adtech first appeared on UnderNews.
  •  

Une application malveillante, désormais supprimée de l’App Store iOS et Google Play, avait un accès étendu à des données sensibles des utilisateurs

En février 2025, les moteurs de détection surveillés par l’équipe de recherche Harmony Email & Collaboration ont identifié une application SpyLoan sur l’appareil d’une victime. L’échantillon détecté, appartenant à l’application « RapiPlata », était disponible sur Google Play (GP) et avait été téléchargé par plus de 100 000 victimes. Tribune CheckPoint – Nous estimons qu’environ […]

The post Une application malveillante, désormais supprimée de l’App Store iOS et Google Play, avait un accès étendu à des données sensibles des utilisateurs first appeared on UnderNews.
  •  

Repenser la lutte anti-fraude à l’ère des graphes de connaissances… Nicolas Rouyer, Neo4j

Fraudes au président, arnaques aux virements, identités numériques éclatées : les cybercriminels misent sur la complexité, mais les graphes de connaissances la transforment en atout pour la riposte. Quand les outils classiques peinent à suivre le rythme des fraudeurs, les graphes de connaissances révèlent les connexions cachées et accélèrent la détection des comportements suspects. La […]

L’article Repenser la lutte anti-fraude à l’ère des graphes de connaissances… <br/><em>Nicolas Rouyer, Neo4j</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Quandela enchante l’IA quantique avec MerLin

La Deeptech française Quandela dévoile MerLin, une couche IA quantique (tournant sous CUDA-Q et utilisant des Qubits simulés par GPU) qui s’insère directement dans PyTorch et scikit-learn. Objectif : permettre aux chercheurs d’explorer, dès aujourd’hui, des algorithmes hybrides capables de tourner demain sur des processeurs photoniques de 24 qubits et plus. Fondée en 2017, Quandela […]

L’article Quandela enchante l’IA quantique avec MerLin est apparu en premier sur InformatiqueNews.fr.

  •  

Données personnelles et portails de connexion : passer de l’OTP à une authentification plus sûre

À partir de l’été 2025, le portail fiscal français impots.gouv.fr introduira une authentification à deux facteurs obligatoire. Les utilisateurs devront se connecter à l’aide de leur identifiant fiscal et de leur mot de passe, puis valider leur accès grâce à un code à usage unique, disponible pour une durée limitée, et envoyé au mail lié […]

The post Données personnelles et portails de connexion : passer de l’OTP à une authentification plus sûre first appeared on UnderNews.
  •  

Bulletin d'actualité CERTFR-2025-ACT-025 (16 juin 2025)

Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...
  •  

Cloudflare dévoile sa stratégie pour la conformité RGPD en Europe

Cloudflare publie un livre blanc détaillant comment ses services Cloud aident les entreprises européennes à respecter les obligations du RGPD en matière de confidentialité et de localisation des données. Dans son nouveau livre blanc « Comment Cloudflare aide à répondre aux obligations européennes en matière de confidentialité et de localisation des données », Cloudflare condense […]

L’article Cloudflare dévoile sa stratégie pour la conformité RGPD en Europe est apparu en premier sur InformatiqueNews.fr.

  •  

Equipes IT : prérequis pour un déploiement réussi de l’IA… Sébastien Delauré, IFS

L’adoption rapide de l’IA bouleverse les priorités : architecture IT agile, maîtrise de la donnée et expertise humaine deviennent les piliers d’une transition réussie. Voici comment conjuguer ambition technologique, stratégie data et montée en compétences IA des équipes IT pour transformer la pression en opportunités concrètes. Cela fait deux ans que l’intelligence artificielle est à son […]

L’article Equipes IT : prérequis pour un déploiement réussi de l’IA… <br/><em>Sébastien Delauré, IFS</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Commentaires sur les cybermenaces iraniennes – Google Threat Intelligence Group

Le GTIG avait publié le rapport « Tool of First Resort: Israel-Hamas War in Cyber » (L’arme de premier recours : la guerre entre Israël et le Hamas dans le cyberespace), qui contient des informations importantes sur les capacités cybernétiques pertinentes dans ce domaine. Commentaire de John Hultquist, analyste en chef, Google Threat Intelligence Group :  » Nous nous attendons […]

The post Commentaires sur les cybermenaces iraniennes – Google Threat Intelligence Group first appeared on UnderNews.
  •