Vue lecture

Getronics liste les 5 menaces de cybersécurité majeures pour les PME en 2025 (et comment y faire face)

En 2025, les PME sont plus que jamais dans le viseur des cybercriminels. Phishing, ransomware, erreurs internes : les menaces se multiplient, alors que les ressources IT restent limitées. Getronics, leader mondial en matière de solutions technologiques, dresse la liste des cinq risques les plus critiques et explique comment les anticiper avec efficacité. Tribune Getronics. […]

The post Getronics liste les 5 menaces de cybersécurité majeures pour les PME en 2025 (et comment y faire face) first appeared on UnderNews.
  •  

Cyberattaques Iran / Israël – commentaires Google Threat Intelligence Group

À la suite des événements survenus ce week-end liés aux opérations militaires entre Israël et l’Iran, nous vous partageons ce nouveau commentaire de John Hultquist, analyste en chef du Google Threat Intelligence Group, portant sur les potentielles répercussions de la guerre Iran / Israël d’un point de vue cyber. Tribune. « Compte tenu des récents événements, le risque […]

The post Cyberattaques Iran / Israël – commentaires Google Threat Intelligence Group first appeared on UnderNews.
  •  

Sensibilisation à la cybersécurité dans les collectivités locales

Conscio Technologies, spécialiste de la sensibilisation à la cybersécurité, annonce la disponibilité d’une étude sur le marché de la sensibilisation à la cybersécurité dans le secteur des collectivités locales. Cette étude a été menée auprès de 62 000 agents et s’appuie sur des campagnes de sensibilisation réalisées entre janvier et décembre 2024. Tribune – Conscio Technologies est le […]

The post Sensibilisation à la cybersécurité dans les collectivités locales first appeared on UnderNews.
  •  

NIS2, un tremplin pour les PME innovantes ? Team GRC, Synetis

Souvent perçue comme une contrainte, la directive européenne NIS2, qui entre pleinement en application en 2025, impose de nouvelles obligations en matière de cyber-résilience. Pourtant, elle offre aussi aux PME un levier de transformation pour renforcer leur gouvernance, se structurer, gagner en compétitivité et devenir des partenaires de confiance. 84 % des PME européennes se […]

L’article NIS2, un tremplin pour les PME innovantes ? <br/><em>Team GRC, Synetis</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Blanchiment, IA, dark web : les banques françaises s’avouent impuissantes

BioCatch, leader de la détection de la fraude bancaire et de la prévention de la criminalité financière grâce à l’intelligence comportementale, publie une nouvelle étude mondiale, menée en France auprès de plus de soixante responsables de haut niveau issus des départements fraude, lutte contre le blanchiment d’argent (LCBFT et criminalité financière). Les résultats révèlent une […]

The post Blanchiment, IA, dark web : les banques françaises s’avouent impuissantes first appeared on UnderNews.
  •  

Scaleway s’empare des actifs de Saagie et sa plateforme DataOps

En s’emparant de Saagie, Scaleway accélère sa mutation en plateforme cloud incontournable, combinant puissance GPU, DataOps, et ouverture sur de nouveaux marchés européens. De quoi permettre au fournisseur Cloud, filiale du groupe Iliad, de construire une offre PaaS solide autour de la création et la gestion des workloads IA, alignée sur les besoins des secteurs […]

L’article Scaleway s’empare des actifs de Saagie et sa plateforme DataOps est apparu en premier sur InformatiqueNews.fr.

  •  

Re:inforce 2025 : AWS fait son show sécu…

À re:Inforce 2025, AWS a cherché à rebattre les cartes d’une cybersécurité cloud un peu trop accaparée par Microsoft et Google. Un nouveau Security Hub entend hiérarchiser les alertes, tandis que AWS Shield et AWS GuardDuty promettent de colmater les brèches de la sécurité cloud avant qu’elles ne se transforment en incident. De quoi alléger […]

L’article Re:inforce 2025 : AWS fait son show sécu… est apparu en premier sur InformatiqueNews.fr.

  •  

Kaspersky découvre SparkKitty, un nouveau cheval de Troie espion sur l’App Store et Google Play

Les chercheurs de Kaspersky ont découvert un nouveau cheval de Troie espion appelé SparkKitty qui cible les smartphones sous iOS et Android. Il permet d’envoyer des images et des informations enregistrées sur l’appareil infecté aux acteurs de la menace. Ce logiciel malveillant est intégré à des applications liées aux cryptomonnaies et à des jeux d’argent, […]

The post Kaspersky découvre SparkKitty, un nouveau cheval de Troie espion sur l’App Store et Google Play first appeared on UnderNews.
  •  

Pourquoi une approche axée sur la sécurité facilite la transformation et stimule l’agilité des entreprises

À l’heure où les entreprises accélèrent leur transformation numérique pour rester compétitives, la cybersécurité s’impose comme un pilier stratégique, bien au-delà de la simple protection des systèmes. Colt Technology Services revient en trois points sur comment intégrée dès les premières phases des projets, la cybersécurité devient un véritable levier d’innovation et d’agilité. Tribune Colt.   […]

The post Pourquoi une approche axée sur la sécurité facilite la transformation et stimule l’agilité des entreprises first appeared on UnderNews.
  •  

Blue Live 2025 : la souveraineté numérique au cœur des territoires

Dans un contexte géopolitique tendu, Blue organise le 3 juillet prochain à Nantes sa deuxième édition du Blue Live, un événement dédié au cloud souverain et à la cyber-résilience. L’occasion de faire le point sur les enjeux de souveraineté numérique qui préoccupent de plus en plus les directions informatiques françaises. Un timing stratégique pour les […]

L’article Blue Live 2025 : la souveraineté numérique au cœur des territoires est apparu en premier sur InformatiqueNews.fr.

  •  

Sécuriser ses accès ERP : authentification, permissions et bonnes pratiques

L’ERP est le cœur des opérations d’une entreprise, centralisant des données stratégiques sur la gestion des finances, des clients, des fournisseurs et des stocks. Pourtant, un accès mal sécurisé à cet outil peut ouvrir la porte à des cyberattaques dévastatrices. Une mauvaise gestion des permissions, des mots de passe faibles ou l’absence d’authentification renforcée sont […]

L’article Sécuriser ses accès ERP : authentification, permissions et bonnes pratiques est apparu en premier sur InformatiqueNews.fr.

  •  

ITS Integra rejoint le CSF Logiciels et Solutions Numériques de Confiance

ITS Integra se mobilise pour contribuer à structurer la filière et faire émerger un écosystème diversifié mais aligné sur un parcours de confiance. Le Comité Stratégique de Filière Logiciels et Solutions Numériques de Confiance « vise à fédérer les industriels qui représentent le numérique de confiance en France dans l’objectif de créer une filière robuste, compétitive et innovante, […]

L’article ITS Integra rejoint le CSF Logiciels et Solutions Numériques de Confiance est apparu en premier sur InformatiqueNews.fr.

  •  

Stordata poursuit son expansion en 2025 avec de nouvelles embauches

L’entreprise de services numériques Stordata, expert reconnu sur le marché des solutions de gestion de données et de la transformation SI, poursuit sa dynamique de croissance et annonce l’ouverture de 20 postes en 2025 pour soutenir son développement dans ses différentes agences. Stordata accompagne au quotidien ses clients dans la mise en œuvre de projets structurants […]

L’article Stordata poursuit son expansion en 2025 avec de nouvelles embauches est apparu en premier sur InformatiqueNews.fr.

  •  

Libourne sécurise son avenir : Comment la mairie et la police municipale ont modernisé leur contrôle d’accès avec HID

Le défi : Simplifier et renforcer la sécurité municipale La mairie de Libourne et sa police municipale étaient confrontées à une problématique croissante de sécurité. La gestion des accès aux bâtiments municipaux, reposant sur des systèmes hétérogènes, s’avérait complexe et inefficace. L’armurerie, en particulier, nécessitait une solution de contrôle d’accès et de traçabilité RFID des […]

L’article Libourne sécurise son avenir : Comment la mairie et la police municipale ont modernisé leur contrôle d’accès avec HID est apparu en premier sur InformatiqueNews.fr.

  •  

Fin du RTC : Les 6 questions les plus fréquentes sur le réseau téléphonique commuté (RTC)

Le RTC désigne le système téléphonique analogique traditionnel reposant sur une infrastructure de lignes en cuivre. Il a distribué pendant des décennies les appels vocaux, et les communications vers les télécopieurs et les modems. Reconnu pour sa fiabilité, le RTC a été un pilier des communications pendant des générations. Mais avec l’évolution des technologies, cette […]

L’article Fin du RTC : Les 6 questions les plus fréquentes sur le réseau téléphonique commuté (RTC) est apparu en premier sur InformatiqueNews.fr.

  •  

Frost & Sullivan distingue ASC comme leader de l’innovation dans l’enregistrement, la conformité et l’analyse des données par IA

ASC Technologies a reçu le prestigieux Prix « 2025 Global Competitive Strategy Leadership Award » de Frost & Sullivan. Cette distinction internationale met en lumière l’innovation technologique, la stratégie produit et les bénéfices clients offerts par la solution Recording Insights. Frost & Sullivan est un cabinet d’études et de conseil de renommée mondiale, fort de plus de 60 ans […]

L’article Frost & Sullivan distingue ASC comme leader de l’innovation dans l’enregistrement, la conformité et l’analyse des données par IA est apparu en premier sur InformatiqueNews.fr.

  •  

Tenexa étoffe son offre d’ordonnancement autour de BMC Control-M

Tenexa, une ESN en forte dynamique, complète son catalogue en annonçant une offre d’accompagnement et de mise en œuvre autour de la solution BMC Control-M. Partenaire historique de BMC en France depuis de nombreuses années autour d’offres ITSM, ITAM, ITOM, AIOps, Tenexa franchit une nouvelle étape pour compléter son catalogue de service et se positionner […]

L’article Tenexa étoffe son offre d’ordonnancement autour de BMC Control-M est apparu en premier sur InformatiqueNews.fr.

  •  

Bulletin d'actualité CERTFR-2025-ACT-026 (23 juin 2025)

Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...
  •