Vue lecture

Bulletin d'actualité CERTFR-2025-ACT-029 (15 juillet 2025)

Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...
  •  

La Kingston IronKey D500S est la première et unique clé USB au monde conforme à la norme TAA

Kingston Digital Europe Co LLP, filiale chargée des mémoires Flash de Kingston Technology Company, Inc., leader mondial des produits mémoire et des solutions technologiques, annonce aujourd’hui que sa clé USB à chiffrement matériel Kingston IronKey™ D500S a reçu la validation NIST FIPS 140-3 niveau 3. Communiqué – Conçue et assemblée par Kingston en Californie, la D500S est la […]

The post La Kingston IronKey D500S est la première et unique clé USB au monde conforme à la norme TAA first appeared on UnderNews.
  •  

Zimperium découvre une variante sophistiquée du malware Konfety ciblant les appareils Android

Zimperium, leader mondial de la sécurité mobile, a annoncé la découverte d’une nouvelle variante particulièrement furtive du malware Konfety visant spécifiquement les appareils Android. Identifiée par zLabs, l’équipe de recherche de Zimperium, cette dernière version utilise des techniques avancées d’obfuscation et d’évasion au niveau des fichiers ZIP, la rendant bien plus difficile à détecter et […]

The post Zimperium découvre une variante sophistiquée du malware Konfety ciblant les appareils Android first appeared on UnderNews.
  •  

Conformité et protection des données : un défi stratégique pour les entreprises françaises… Damien De La Hoz, Genetec

RGPD, DMA, bientôt CRA : le calendrier législatif ne laisse aucun répit. La gouvernance des données devient un exercice de haute précision pour les entreprises françaises. Mais cryptographie, IA et tableaux de bord temps réel peuvent aussi transformer la conformité en accélérateur business. Face à une réglementation de plus en plus complexe, les entreprises françaises […]

L’article Conformité et protection des données : un défi stratégique pour les entreprises françaises… <br/><em>Damien De La Hoz, Genetec</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Baie informatique NetShelter SX : la réponse de Schneider Electric aux défis du Edge Computing

À l’heure où l’IT se déploie en périphérie, dans des espaces toujours plus réduits et sous forte contrainte de performance, l’infrastructure physique ne peut plus se contenter de suivre. Elle doit s’adapter. C’est particulièrement vrai dans le contexte du Edge Computing, où les équipements doivent s’intégrer dans des espaces restreints, tout en garantissant performance, sécurité […]

L’article Baie informatique NetShelter SX : la réponse de Schneider Electric aux défis du Edge Computing est apparu en premier sur InformatiqueNews.fr.

  •  

Arnaques à la tâche : Pourquoi vous ne devriez jamais payer pour être payé

Certaines escroqueries peuvent sembler incroyables, mais elles arrivent pourtant à nous attirer dans leurs filets. Benoit Grünemwald, expert en cybersécurité explique comment éviter de se faire piéger par des arnaques dont la thématique est l’emploi et utilisent la gamification. Tribune ESET – Il peut tous nous arriver de traverser une période difficile dans notre vie, […]

The post Arnaques à la tâche : Pourquoi vous ne devriez jamais payer pour être payé first appeared on UnderNews.
  •  

Multiples vulnérabilités dans le noyau Linux de SUSE (11 juillet 2025)

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité et un déni de service.
  •  

Multiples vulnérabilités dans le noyau Linux de Red Hat (11 juillet 2025)

De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
  •  

Multiples vulnérabilités dans le noyau Linux d'Ubuntu (11 juillet 2025)

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
  •  

Multiples vulnérabilités dans les produits IBM (11 juillet 2025)

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
  •  

Multiples vulnérabilités dans Apache HTTP Server (11 juillet 2025)

De multiples vulnérabilités ont été découvertes dans Apache HTTP Server. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
  •  

Multiples vulnérabilités dans VMware Tanzu (11 juillet 2025)

De multiples vulnérabilités ont été découvertes dans VMware Tanzu. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
  •  

Du GPU au refroidissement : Schneider Electric repense l’infrastructure datacenter pour l’ère IA

Face à l’explosion des besoins en puissance de calcul liés à l’intelligence artificielle, Schneider Electric présente une approche globale pour accompagner les entreprises dans cette transformation majeure. De la stratégie énergétique aux solutions de refroidissement, en passant par la durabilité, l’équipementier français mise sur une offre intégrée. L’intelligence artificielle redessine complètement le paysage des datacenters. […]

L’article Du GPU au refroidissement : Schneider Electric repense l’infrastructure datacenter pour l’ère IA est apparu en premier sur InformatiqueNews.fr.

  •  

Sécuriser l’IA générative, une nécessité pour la sécurité des données personnelles

Une nouvelle étude publiée hier révèle comment les déploiements d’IA génératives (genAI) créent des risques massifs d’exposition des données : une fuite majeure d’un bot IA destiné au recrutement de collaborateurs a abouti à la révélation de 64 millions de dossiers d’utilisateurs contenant des informations personnelles. Les leaders dans les organisations sont confrontés à des […]

The post Sécuriser l’IA générative, une nécessité pour la sécurité des données personnelles first appeared on UnderNews.
  •  

Mise à jour de Google Gemini sur Android : le commentaire de Kaspersky

Le 7 juillet 2025, Google a déployé une mise à jour Gemini qui permet à son assistant doté d’une intelligence artificielle d’accéder à des applications tierces sur les appareils Android.  Ci-dessous, le commentaire libre d’utilisation de Marc Rivero, Lead Security Researcher in the Global Research & Analysis Team (GReAT) chez Kaspersky. Tribune – Kaspersky a […]

The post Mise à jour de Google Gemini sur Android : le commentaire de Kaspersky first appeared on UnderNews.
  •