Vue lecture

Plus de la moitié des experts en cybersécurité se sentent dépassés par la gestion des outils provenant de fournisseurs multiples

Selon une récente étude de Kaspersky, 72 % des entreprises françaises utilisent des écosystèmes de sécurité composés de multiples fournisseurs. Toutefois, cette fragmentation des solutions entraîne des difficultés opérationnelles et financières. Tribune Kaspersky – Intitulée « Improving resilience: cybersecurity through system immunity » (Améliorer la résilience : la cybersécurité grâce à l’immunité des systèmes), cette étude offre […]

The post Plus de la moitié des experts en cybersécurité se sentent dépassés par la gestion des outils provenant de fournisseurs multiples first appeared on UnderNews.
  •  

Pourquoi un audit de cybersécurité est essentiel pour les PME ?

Les cyberattaques ne concernent plus uniquement les grandes entreprises. Aujourd’hui, les PME figurent parmi les cibles les plus fréquentes des hackers, souvent parce qu’elles pensent à tort ne pas être exposées. Pourtant, un vol de données, un ransomware ou une simple faille non corrigée peut paralyser une activité, générer des pertes financières importantes et nuire […]

The post Pourquoi un audit de cybersécurité est essentiel pour les PME ? first appeared on UnderNews.
  •  

Événement Cyberéco par le Campus Cyber, le 2 octobre 2025 – Programme et intervenants

Après deux éditions ayant chacune attiré plus de 700 participant·es, Cyberéco revient le jeudi 2 octobre 2025, de 8h30 à 18h, au Campus Cyber, le lieu totem de la cybersécurité, situé à La Défense en Île-de-France, pour une nouvelle journée dédiée à la sécurité économique et numérique. Communiqué – Cette journée gratuite, organisée en partenariat […]

The post Événement Cyberéco par le Campus Cyber, le 2 octobre 2025 – Programme et intervenants first appeared on UnderNews.
  •  

Procès Google vs DoJ : Google conserve Chrome mais perd ses exclusivités

Google échappe au démantèlement mais se voit contraint d’abandonner ses accords d’exclusivité et de partager ses données. Un verdict probablement pas assez sévère pour rebattre les cartes de la recherche et de l’IA. Il n’est même pas sûr que la fin des exclusivités ordonnée par le juge fragilise réellement l’influence de Google auprès d’Apple. Jugé […]

L’article Procès Google vs DoJ : Google conserve Chrome mais perd ses exclusivités est apparu en premier sur InformatiqueNews.fr.

  •  

Alibaba accélère en IA : Qwen3, agents GUI et Wan2.2-S2V

Du calcul raisonné de Qwen3 aux avatars animés de Wan2.2-S2V, Alibaba multiplie les avancées IA confirmant le virage du groupe vers l’intelligence artificielle. Et pour mieux s’imposer, le groupe fait reposer toute sa stratégie sur une ouverture open source qui lui sert de levier pour défier la suprématie américaine. Porté par une vague d’innovations et […]

L’article Alibaba accélère en IA : Qwen3, agents GUI et Wan2.2-S2V est apparu en premier sur InformatiqueNews.fr.

  •  

Cloud ou On premises : quelle infrastructure informatique ?

Si la dépense informatique mondiale a augmenté d’environ 10% sur l’année passée (atteignant environ 5,61 trillions de dollars cette année selon Gartner), les équipes IT sont, elles, enjointes à la frugalité.    Tribune par Uwe Geuss, CTO, Retarus – Parmi les dépenses les plus critiquées, l’infrastructure cloud est l’objet de la tendance dénommée “cloud repatriation”, du fait de son coût exponentiel. En effet, […]

The post Cloud ou On premises : quelle infrastructure informatique ? first appeared on UnderNews.
  •  

Nutanix Affiche une Croissance Robuste pour Clore son Année Fiscale 2025

Croissance à deux chiffres, flux de trésorerie record et première année bénéficiaire : Nutanix capitalise sur l’effet Broadcom pour accélérer face à VMware et clôture son année fiscale 2025 sur une dynamique très positive. Nutanix vient de publier les résultats du second trimestre calendaire qui représente pour le spécialiste du cloud hybride les résultats de […]

L’article Nutanix Affiche une Croissance Robuste pour Clore son Année Fiscale 2025 est apparu en premier sur InformatiqueNews.fr.

  •  

Invisible, chiffrée, intelligente : la nouvelle menace que votre firewall ne voit pas

Par Jérôme Beaufils, CEO de SASETY La cybersécurité vit une rupture. Les attaques n’ont jamais été aussi nombreuses, sophistiquées et surtout silencieuses. Une tendance confirmée par les chiffres : 97 % des entreprises ont au moins un terminal infecté par un botnet. 1 entreprise sur 3 a été ciblée par un rançongiciel au cours de l’année. […]

L’article Invisible, chiffrée, intelligente : la nouvelle menace que votre firewall ne voit pas est apparu en premier sur InformatiqueNews.fr.

  •  

Facturation électronique : Oxalys annonce un partenariat Plateforme Agréée (PDP) avec AGENA3000

Oxalys, éditeur Saas spécialisé dans la digitalisation des achats et des dépenses, complète son offre en annonçant un accord stratégique avec AGENA3000, spécialiste de la valorisation et de l’échange de données. Dans le cadre de l’évolution relative à l’émission et à la réception des factures électroniques, qui entrera progressivement en vigueur à compter de septembre 2026, les entreprises devront faire évoluer leur […]

L’article Facturation électronique : Oxalys annonce un partenariat Plateforme Agréée (PDP) avec AGENA3000 est apparu en premier sur InformatiqueNews.fr.

  •  

Cybersécurité : Prendre les bonnes options pour assurer sa mise en conformité à la directive NIS 2

Le constat est sans appel. Près d’une entreprise sur deux (47 %) a subi au moins une cyberattaque réussie en 2024. Une tendance à la hausse qui ne risque pas de s’inverser, l’Hexagone ayant enregistré +40 % d’atteintes numériques en 5 ans. Désormais, dans un contexte de fortes tensions géopolitiques, plus aucun secteur ni organisme n’est épargné. Les […]

L’article Cybersécurité : Prendre les bonnes options pour assurer sa mise en conformité à la directive NIS 2 est apparu en premier sur InformatiqueNews.fr.

  •  

La Polyclinique Saint-Côme opte pour l’EAI Jeebop

Wraptor, éditeur de solutions à destination des professionnels de santé, équipe la Polyclinique Saint-Côme du logiciel d’EAI Jeebop, outil de nouvelle génération, pour lui permettre d’interconnecter aisément ses applications métiers.  La Polyclinique Saint-Côme bénéficie d’une capacité de 270 lits et dispose d’un plateau technique complet et performant. Afin de délivrer une qualité de soin de […]

L’article La Polyclinique Saint-Côme opte pour l’EAI Jeebop est apparu en premier sur InformatiqueNews.fr.

  •  

Sécurité et IA : les 4 nouveaux risques à éviter

C’est un secret de Polichinelle :  l’intelligence artificielle révolutionne les opérations IT des entreprises. Optimisation des processus, meilleure prise de décision, réduction des erreurs… Mais cette efficacité accrue s’accompagne d’une exposition plus importante aux menaces cyber. Les cyberattaquants exploitent désormais l’IA pour lancer des attaques plus sophistiquées, augmenter leur portée et identifier plus rapidement les failles […]

The post Sécurité et IA : les 4 nouveaux risques à éviter first appeared on UnderNews.
  •  

Cybersécurité : Prendre les bonnes options pour assurer sa mise en conformité à la directive NIS 2

Le constat est sans appel. Près d’une entreprise sur deux (47 %) a subi au moins une cyberattaque réussie en 2024. Une tendance à la hausse qui ne risque pas de s’inverser, l’Hexagone ayant enregistré +40 % d’atteintes numériques en 5 ans. Désormais, dans un contexte de fortes tensions géopolitiques, plus aucun secteur ni organisme n’est épargné. Les […]

The post Cybersécurité : Prendre les bonnes options pour assurer sa mise en conformité à la directive NIS 2 first appeared on UnderNews.
  •  

Comment intégrer des agents d’IA dans une stratégie d’automatisation

Les agents d’IA transforment la manière dont les entreprises orchestrent leurs processus, en apportant vitesse et flexibilité. Mais sans intégration transparente, ils risquent d’alourdir les workflows et de fragiliser la conformité. Les agents d’IA ne cessent de gagner en popularité, à juste titre. Ils permettent non seulement d’agir de manière indépendante, mais aussi de prendre […]

L’article Comment intégrer des agents d’IA dans une stratégie d’automatisation est apparu en premier sur InformatiqueNews.fr.

  •  

Invisible, chiffrée, intelligente : la nouvelle menace que votre firewall ne voit pas

La cybersécurité vit une rupture. Les attaques n’ont jamais été aussi nombreuses, sophistiquées et surtout silencieuses. Une tendance confirmée par les chiffres : 97 % des entreprises ont au moins un terminal infecté par un botnet. 1 entreprise sur 3 a été ciblée par un rançongiciel au cours de l’année. La plupart des flux malveillants […]

The post Invisible, chiffrée, intelligente : la nouvelle menace que votre firewall ne voit pas first appeared on UnderNews.
  •  

SASE : sécuriser le nouveau périmètre de l’entreprise avec le Zero Trust … Andrew Winney, Tata Communications

Quand les applications, les données et les utilisateurs se dispersent bien au-delà du datacenter, les anciens modèles de sécurité s’effondrent. Le SASE, basé sur le Zero Trust, redonne aux organisations contrôle, visibilité et agilité. La définition de la sécurité d’entreprise a évolué de manière spectaculaire. Traditionnellement, les entreprises protégeaient leurs applications, leurs données et leurs […]

L’article SASE : sécuriser le nouveau périmètre de l’entreprise avec le Zero Trust … <br/><em>Andrew Winney, Tata Communications</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Technilog veut en finir avec le chaos des données industrielles grâce à son frontal de communication DevI/O

Face à la complexité croissante des systèmes connectés, l’éditeur français Technilog lance DevI/O, une plateforme conçue pour unifier et protéger les flux d’informations. Ce nouveau frontal de communication entend s’imposer comme un maillon essentiel de la sécurité des données dans les environnements industriels les plus exigeants. Technilog est un éditeur français B2B spécialisé dans l’acquisition, […]

L’article Technilog veut en finir avec le chaos des données industrielles grâce à son frontal de communication DevI/O est apparu en premier sur InformatiqueNews.fr.

  •  

Les attaques contre le secteur de l’éducation se multiplient : comment les cyber-défenseurs peuvent-ils réagir ?

Nous souhaitons tous offrir la meilleure éducation possible à nos enfants. Cependant, même les stratégies les mieux élaborées peuvent échouer face à un adversaire agile, persistant et rusé. Les groupes d’attaques alignés sur des États-nations et les cybercriminels constituent aujourd’hui l’une des menaces les plus sérieuses pour les écoles, collèges et universités. Selon Microsoft, le […]

The post Les attaques contre le secteur de l’éducation se multiplient : comment les cyber-défenseurs peuvent-ils réagir ? first appeared on UnderNews.
  •  

Microsoft lance 2 modèles IA maison et affiche son indépendance face à OpenAI

Microsoft accélère sa mue en laboratoire d’IA maison avec deux modèles inédits, prêts à rivaliser avec les ténors du secteur tout en alimentant Copilot. Avec MAI-Voice-1 et MAI-1-preview, l’éditeur démontre son savoir-faire en matière de modèles vocaux et textuels optimisés pour ses infrastructures et ses usages grand public. Longtemps tributaire et bénéficiaire des modèles d’OpenAI […]

L’article Microsoft lance 2 modèles IA maison et affiche son indépendance face à OpenAI est apparu en premier sur InformatiqueNews.fr.

  •