Vue lecture

Souveraineté européenne : ce qu’il manque à l’Europe pour générer ses hyperscalers

Quoique les temps poussent l’Europe à une politique de souveraineté technologique, digitale et de protection des données, celle-ci prolonge son recours à des acteurs technologiques étrangers. Que manque-t-il au Vieux Continent pour donner naissance à ses propres géants ? Tribune par Benoit Trémolet, Directeur Général de Retarus France SAS – Si elles savent que les […]

The post Souveraineté européenne : ce qu’il manque à l’Europe pour générer ses hyperscalers first appeared on UnderNews.
  •  

DeepSeek fait face à une recrudescence de questionnement sur la sécurité des données

L’agence tchèque de cybersécurité NÚKIB a émis un avertissement de haut risque contre l’utilisation des produits et services de la société d’IA DeepSeek, invoquant des préoccupations concernant la transmission de données, la dés-anonymisation des utilisateurs et l’accès de l’État chinois aux données personnelles. L’avertissement s’applique aux systèmes liés aux infrastructures critiques et est juridiquement contraignant […]

The post DeepSeek fait face à une recrudescence de questionnement sur la sécurité des données first appeared on UnderNews.
  •  

De l’observation à l’action : comment le process mining peut transformer et optimiser les processus métier… Jean-Roland Brisard, Infor

Marre des décisions prises à l’instinct ? Branchez vos ERP et SCM sur le process mining : vous verrez où l’argent se volatilise et comment gagner en cadence sans rogner la conformité. En exploitant les journaux d’événements de vos ERP, SCM et CRM, le process mining cartographie objectivement vos parcours métier. Cette visibilité accélère la […]

L’article De l’observation à l’action : comment le process mining peut transformer et optimiser les processus métier… <br/><em>Jean-Roland Brisard, Infor</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Les Récaps de l’été 2025 : Entretiens quantiques

Durant l’été, notre émission « L’invité de la Semaine » est en pause. En attendant la rentrée, nous vous proposons de redécouvrir certains des entretiens les plus marquants autour de sujets phares. Pour ce premier « Récap de l’été », une série que vous retrouverez tous les Vendredi jusqu’à la rentrée, nous vous proposons une […]

L’article Les Récaps de l’été 2025 : Entretiens quantiques est apparu en premier sur InformatiqueNews.fr.

  •  

Les cyberattaques mondiales augmentent de 21 % au deuxième trimestre 2025, l’Europe enregistre la plus forte hausse parmi toutes les régions

Rapport sur les menaces Check Point Research T2 2025. Les cyberattaques mondiales augmentent de 21 % au deuxième trimestre 2025. L’Europe enregistre la plus forte hausse parmi toutes les régions. Check Point Research révèle une augmentation spectaculaire de 21 % des cyberattaques mondiales au T2 2025, le secteur de l’éducation est en première ligne avec […]

The post Les cyberattaques mondiales augmentent de 21 % au deuxième trimestre 2025, l’Europe enregistre la plus forte hausse parmi toutes les régions first appeared on UnderNews.
  •  

KnowBe4 Phishing report 2ème trimestre 2025 : les sujets liés à l’interne représentent 98 % des e-mails les plus ouverts

Le rapport récapitulatif de KnowBe4 pour le deuxième trimestre 2025 met en lumière la vulnérabilité persistante des employés face aux courriels malveillants d’apparence familière, émanant des RH, du service informatique ou de grandes marques Tribune – KnowBe4, plateforme de cybersécurité de renommée mondiale spécialisée dans la gestion globale des risques humains, publie aujourd’hui son rapport […]

The post KnowBe4 Phishing report 2ème trimestre 2025 : les sujets liés à l’interne représentent 98 % des e-mails les plus ouverts first appeared on UnderNews.
  •  

Vacances d’été : Zimperium alerte sur la hausse des menaces mobiles

Plus de 5 millions de réseaux Wi-Fi publics non sécurisés détectés depuis début 2025 ; 33 % des utilisateurs continuent de s’y connecter malgré les risques. Tribune Zimperium — Alors que les déplacements s’intensifient pendant les vacances d’été, Zimperium, leader mondial de la sécurité mobile, met en garde les entreprises contre une recrudescence des cybermenaces […]

The post Vacances d’été : Zimperium alerte sur la hausse des menaces mobiles first appeared on UnderNews.
  •  

Cognition acquiert Windsurf pour mieux lutter contre Cursor, GitHub Copilot, Claude Code, OpenAI Codex et Google Jules

Le secteur des outils de développement assistés par intelligence artificielle connaît une nouvelle consolidation majeure. Cognition, créateur de l’agent de codage autonome Devin, vient d’annoncer l’acquisition de Windsurf, startup spécialisée dans les environnements de développement intégrés (IDE) dopés à l’IA. Windsurf est l’une de ses startups qui, avec Cursor, ont beaucoup contribué à la métamorphose […]

L’article Cognition acquiert Windsurf pour mieux lutter contre Cursor, GitHub Copilot, Claude Code, OpenAI Codex et Google Jules est apparu en premier sur InformatiqueNews.fr.

  •  

Protection des enfants – Vérification de l’âge des utilisateurs en ligne

La Commission européenne a annoncé que cinq pays européens, dont la France, allaient tester une application permettant de vérifier l’âge des utilisateurs en ligne afin de protéger les enfants en les empêchant d’accéder à des contenus non appropriés. Tribune.   Ci-dessous, le commentaire de Zakaria Hajiri, Vice-Président Europe du Sud chez Ping Identity :   […]

The post Protection des enfants – Vérification de l’âge des utilisateurs en ligne first appeared on UnderNews.
  •  

Multiples vulnérabilités dans Microsoft Edge (17 juillet 2025)

De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur. Microsoft indique que la vulnérabilité CVE-2025-6558 est activement exploitée.
  •  

Multiples vulnérabilités dans ISC BIND (17 juillet 2025)

De multiples vulnérabilités ont été découvertes dans ISC BIND. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
  •  

FileFix : la nouvelle attaque d’ingénierie sociale basée sur ClickFix

Check Point Research explique comment la nouvelle technique d’ingénierie sociale, FileFix, est activement testée par des acteurs malveillants. Tribune. FileFix est une attaque d’ingénierie sociale récemment découverte, qui repose sur la tactique largement détournée appelée ClickFix. Contrairement à ClickFix, qui incite les utilisateurs à exécuter des commandes malveillantes via la boîte de dialogue Exécuter de […]

The post FileFix : la nouvelle attaque d’ingénierie sociale basée sur ClickFix first appeared on UnderNews.
  •  

Une étude Gigamon révèle un manque de visibilité et des inquiétudes grandissantes face à l’IA pour les décideurs IT et sécurité français

Gigamon, un leader de l’observabilité avancée, révèle dans sa nouvelle étude sur la sécurité du cloud hybride que les entreprises françaises sont confrontées à une augmentation des menaces de cybersécurité, souvent sans les moyens adéquats pour y répondre efficacement. Entre compromis en matière de sécurité, manque de visibilité sur le cloud hybride et inquiétudes autour […]

The post Une étude Gigamon révèle un manque de visibilité et des inquiétudes grandissantes face à l’IA pour les décideurs IT et sécurité français first appeared on UnderNews.
  •  

Cyber : les semi-conducteurs Taiwanais ciblés par la Chine

Les chercheurs de la société de cybersécurité Proofpoint publient aujourd’hui une nouvelle analyse révélant l’intensification des opérations de cyberespionnage chinoise visant l’industrie critique des semi-conducteurs à Taïwan. Les conclusions révèlent un effort concerté et croissant de la part de plusieurs acteurs malveillants soutenus par l’État pour infiltrer et recueillir des renseignements dans ce secteur vital. […]

The post Cyber : les semi-conducteurs Taiwanais ciblés par la Chine first appeared on UnderNews.
  •  

Kaspersky révèle un vol de 500 000 dollars en crypto-monnaie via des programmes malveillants ciblant les utilisateurs de Cursor

Les experts du GReAT (Global Research and Analysis Team) de Kaspersky ont découvert des paquets open-source qui téléchargent le backdoor Quasar et un stealer conçu pour exfiltrer des cryptomonnaies. Ces paquets malveillants sont destinés à l’environnement de développement Cursor, qui est basé sur Visual Studio Code, un outil utilisé pour le codage assisté par l’IA. […]

The post Kaspersky révèle un vol de 500 000 dollars en crypto-monnaie via des programmes malveillants ciblant les utilisateurs de Cursor first appeared on UnderNews.
  •  

Google va effectivement faire converger ChromeOS et Android

Google officialise ce que l’on voyait venir depuis plusieurs mois et depuis la réorientation de Fuchsia OS sur l’IoT : ChromeOS et Android vont effectivement converger, Android devenant en réalité la fondation de ChromeOS. Explications… Google vient de lever, un peu plus, le voile sur une stratégie longuement mûrie mais qui a souvent changer de cap : […]

L’article Google va effectivement faire converger ChromeOS et Android est apparu en premier sur InformatiqueNews.fr.

  •  

L’IA dans la CAO : faire sauter les verrous de l’innovation… Brian Thompson, PTC

L’intelligence artificielle renouvelle la conception assistée par ordinateur, liant modélisation 3D, PLM et automatisation intelligente pour raccourcir les cycles de développement. Les algorithmes génératifs transforment l’exploration des formes tandis que des données sémantiques assurent la continuité numérique. Puissant moteur de transformation depuis ses origines, la CAO est en voie de redéfinition. Indiscutablement, l’intégration croissante de […]

L’article L’IA dans la CAO : faire sauter les verrous de l’innovation… <br/><em>Brian Thompson, PTC</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Hugging Face lance son premier robot à assembler et en open source, « Reachy Mini »

Place à la « physical AI » ! Reachy Mini débarque sur nos bureaux : ce robot de 28 cm, avec six axes de mouvements, caméra grand-angle et firmware en open source est connecté au Hub d’Hugging Face pour récupérer des modèles IA à la volée et acquérir ainsi de nouvelles compétences à volonté. Hugging Face […]

L’article Hugging Face lance son premier robot à assembler et en open source, « Reachy Mini » est apparu en premier sur InformatiqueNews.fr.

  •  

Multiples vulnérabilités dans les produits Atlassian (16 juillet 2025)

De multiples vulnérabilités ont été découvertes dans les produits Atlassian. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
  •