Vue lecture

Multiples vulnérabilités dans le noyau Linux de Red Hat (01 août 2025)

De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
  •  

Multiples vulnérabilités dans les produits IBM (01 août 2025)

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
  •  

Multiples vulnérabilités dans Asterisk (01 août 2025)

De multiples vulnérabilités ont été découvertes dans Asterisk. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
  •  

Avec l’IA, le cloud souverain inaugure une nouvelle ère d’innovation et d’inclusivité technologique… Frédéric Rousseau, NumSpot

La convergence entre IA, cloud souverain et open source redéfinit les conditions d’accès à la puissance de calcul en Europe. En s’appuyant sur des GPU qualifiés SecNumCloud, les entreprises peuvent sécuriser leurs données et accélérer l’innovation tout en affirmant leur indépendance technologique. Face à la montée en puissance de l’intelligence artificielle comme catalyseur essentiel de […]

L’article Avec l’IA, le cloud souverain inaugure une nouvelle ère d’innovation et d’inclusivité technologique… <br/><em>Frédéric Rousseau, NumSpot</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Rapport Check Point sur les ransomware T2 2025

Le nouveau rapport de Check Point portant sur les menaces liées aux ransomware, nous indique à quel point l’écosystème du ransomware évolue rapidement. Il est question ce trimestre de malwares générés par IA, d’un effondrement de la confiance dans le déchiffrement, de cartels soutenus par des affiliés, et d’un paysage de la menace fragmenté, plus […]

The post Rapport Check Point sur les ransomware T2 2025 first appeared on UnderNews.
  •  

Les DSI français, trop frileux face à l’innovation technologique ?

Dans un monde où l’innovation technologique est devenue le moteur principal de compétitivité, les directions des systèmes d’information (DSI) françaises font preuve d’une prudence étonnante. Si la majorité des entreprises se disent tournées vers l’innovation, la réalité sur le terrain dépeint un tableau plus nuancé. L’adoption de technologies comme le cloud, l’intelligence artificielle ou les […]

The post Les DSI français, trop frileux face à l’innovation technologique ? first appeared on UnderNews.
  •  

Google signe le code de pratique IA européen malgré ses réticences

Le Code de pratique GPAI européen vise à préparer les acteurs de l’IA à usage général à la future application de l’AI Act, en imposant transparence, respect du droit d’auteur et sûreté des modèles à risque. La signature de Google, aux côtés d’OpenAI et Anthropic, marque une étape dans la pré-conformité tout en illustrant les […]

L’article Google signe le code de pratique IA européen malgré ses réticences est apparu en premier sur InformatiqueNews.fr.

  •  

Alphabet-Google accélère encore au Q2-2025

Alphabet, la maison mère de Google, a remis les gaz au deuxième trimestre 2025. Le groupe dirigé par Sundar Pichai a dévoilé un chiffre d’affaires trimestriel de 96,4 milliards de dollars, en hausse de 14 % sur un an, pour un résultat net de 28,2 milliards (+19 %) et une marge opérationnelle toujours solide à […]

L’article Alphabet-Google accélère encore au Q2-2025 est apparu en premier sur InformatiqueNews.fr.

  •  

Une campagne d’usurpation d’identité via l’application Microsoft OAuth contourne la MFA

Les chercheurs de la société de cybersécurité Proofpoint publient aujourd’hui une analyse sur une campagne de phishing sophistiquée qui utilise de fausses applications Microsoft OAuth pour contourner l’authentification multifactorielle (MFA) et compromettre les comptes Microsoft 365. Voici les principales conclusions : Les auteurs de la menace créent de fausses applications Microsoft OAuth usurpant l’identité de […]

The post Une campagne d’usurpation d’identité via l’application Microsoft OAuth contourne la MFA first appeared on UnderNews.
  •  

Multiples vulnérabilités dans Apple Safari (31 juillet 2025)

De multiples vulnérabilités ont été découvertes dans Apple Safari. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS). Google indique que la vulnérabilité...
  •  

Microsoft surperforme au quatrième trimestre fiscal 2025

Des résultats stratosphériques, des bénéfices records, des licenciements à la pelle, des investissements IA démesurés… En publiant les résultats du second trimestre calendaire, qui sont en réalité les résultats de son quatrième trimestre fiscal, et donc en clôturant son année fiscale 2025, Microsoft éclaire les contradictions de notre temps… Pendant que Wall Street salue des […]

L’article Microsoft surperforme au quatrième trimestre fiscal 2025 est apparu en premier sur InformatiqueNews.fr.

  •  

Zimperium découvre DoubleTrouble, un cheval de Troie bancaire mobile sophistiqué diffusé via Discord, qui amplifie le vol de données sensibles

Zimperium, spécialiste mondial de la sécurité mobile, a publié une nouvelle découverte de son équipe zLabs : un trojan bancaire mobile en pleine évolution, baptisé DoubleTrouble. Ce malware, dont le nom fait référence aux méthodes aléatoires composés de deux mots, a rapidement gagné en sophistication. Il intègre désormais des fonctionnalités avancées telles que l’enregistrement d’écran, […]

The post Zimperium découvre DoubleTrouble, un cheval de Troie bancaire mobile sophistiqué diffusé via Discord, qui amplifie le vol de données sensibles first appeared on UnderNews.
  •  

Vibe Coding et IA générative : vers une nouvelle gouvernance de la sécurité logicielle… Fabien Petiau, Checkmarx

L’adoption rapide des assistants de codage dopés à l’IA générative (Copilot, Cursor, Cline, Aider, Windsurf …) bouleverse les pratiques de développement. Plus fluides, plus rapides, moins contraignantes cognitivement, ces nouvelles interfaces d’assistance créent un mode de collaboration inédit entre les développeurs et les machines. Le développeur émet des intentions, l’IA produit du code. Ce nouveau […]

L’article Vibe Coding et IA générative : vers une nouvelle gouvernance de la sécurité logicielle… <br/><em>Fabien Petiau, Checkmarx</em> est apparu en premier sur InformatiqueNews.fr.

  •