Vue lecture

Les récaps de l’été 2025 : Les Grands Témoins

En mode « pause estivale », notre rendez-vous hebdomadaire L’invité de la semaine laisse la place à de grands « récaps » des émissions diffusées sur l’année écoulée. Chaque semaine, nous remettons ainsi en lumière des entretiens marquants autour d’un fil conducteur unique. Cette semaine, ce sont les « Grands Témoins » de Guy Hervier qui sont à l »honneur. […]

L’article Les récaps de l’été 2025 : Les Grands Témoins est apparu en premier sur InformatiqueNews.fr.

  •  

L’inquiétante recrudescence des identifiants compromis en 2025

L’une des menaces cyber les plus pressantes auxquelles les entreprises sont confrontées aujourd’hui est la montée en flèche des identifiants compromis. Selon les données de Check Point External Risk Management (anciennement Cyberint), on observe une augmentation stupéfiante de 160 % des identifiants compromis en 2025 par rapport à 2024. Il ne s’agit pas simplement d’une […]

The post L’inquiétante recrudescence des identifiants compromis en 2025 first appeared on UnderNews.
  •  

Multiples vulnérabilités dans GnuTLS (08 août 2025)

De multiples vulnérabilités ont été découvertes dans GnuTLS. Elles permettent à un attaquant de provoquer un déni de service à distance et un problème de sécurité non spécifié par l'éditeur.
  •  

Multiples vulnérabilités dans les produits IBM (08 août 2025)

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
  •  

Multiples vulnérabilités dans le noyau Linux d'Ubuntu (08 août 2025)

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
  •  

Multiples vulnérabilités dans le noyau Linux de Red Hat (08 août 2025)

De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
  •  

Multiples vulnérabilités dans le noyau Linux de SUSE (08 août 2025)

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
  •  

Les cybercriminels profitent des vacances et frappent lorsque la vigilance est relâchée… Martin Kraemer, KnowBe4

Pendant les congés, l’attention se détourne des menaces numériques, offrant aux cybercriminels une fenêtre idéale pour exploiter la moindre faille humaine ou technique. Le principal inconvénient de consulter ses e-mails professionnels pendant les vacances n’est pas seulement de ne pas réussir à déconnecter complètement et se détendre. Des cybercriminels malintentionnés rôdent dans les boîtes de […]

L’article Les cybercriminels profitent des vacances et frappent lorsque la vigilance est relâchée… <br/><em>Martin Kraemer, KnowBe4</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Ça y est… GPT-5 est là !

GPT-5 s’impose comme un tournant majeur, alliant rapidité, profondeur de réflexion et efficacité sur tous les usages, des questions de santé aux tâches professionnelles complexes. Cette génération hybride repousse les limites du possible et pose de nouveaux standards pour l’IA conversationnelle et agentique. Après des mois d’attente, de spéculations et d’évolutions discrètes en coulisses, OpenAI […]

L’article Ça y est… GPT-5 est là ! est apparu en premier sur InformatiqueNews.fr.

  •  

Google Gemini aussi à un mode « Apprentissage Guidé »

Tout comme son rival OpenAI ChatGPT la semaine dernière, Gemini de Google passe également du moteur de réponses au compagnon d’apprentissage pour tous les étudiants. Alors que les grands modèles de langage se démocratisent dans les classes, avec plus ou moins de transparence, une inquiétude pointe souvent à l’horizon : à force de « servir […]

L’article Google Gemini aussi à un mode « Apprentissage Guidé » est apparu en premier sur InformatiqueNews.fr.

  •  

Microsoft lance son « Gaming Copilot » pour les joueurs, non européens

Microsoft dynamise l’expérience des joueurs PC avec Gaming Copilot, assistant intelligent épinglable sur la Game Bar, pensé pour offrir du support vocal, des conseils contextuels et des suggestions personnalisées selon le gameplay. Histoire de ne plus être stupidement bloqué dans un jeu ou d’améliorer vos techniques stratégiques par des conseils personnalisés. Microsoft fait un nouveau […]

L’article Microsoft lance son « Gaming Copilot » pour les joueurs, non européens est apparu en premier sur InformatiqueNews.fr.

  •  

Activités de post-exploitation dans Fortinet FortiGate (11 avril 2025)

Fortinet a publié le 10 avril 2025 un billet de blogue [1] indiquant l'utilisation d'une technique de post-exploitation qui permet une atteinte à la confidentialité des données de l'ensemble du système des équipements Fortigate affectés. Cette technique repose sur l'utilisation d'un lien...
  •