Vue lecture

Gestion des données IT : la conformité, un principe et un choix… Florian Korhammer, Retarus

La gestion des données IT impose de conjuguer réglementation, sécurité et souveraineté face à des cadres juridiques internationaux de plus en plus exigeants. La conformité IT devient un principe structurant, nécessitant une coopération entre experts techniques et juridiques afin de répondre à des normes mondiales hétérogènes. Face à la nature évolutive de la matière réglementaire […]

L’article Gestion des données IT : la conformité, un principe et un choix… <br/><em>Florian Korhammer, Retarus</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Rapport annuel ThreatLabz sur les attaques par ransomware

Forte hausse des attaques par ransomware avec une augmentation de 146 % des tentatives dans un contexte de tactiques d’extorsion agressives. Le rapport annuel ThreatLabz de Zscaler révèle que des groupes de ransomware clés ont volé 238 To de données en un an. Tribune. Principales conclusions : Les attaques par ransomware bloquées par le cloud […]

The post Rapport annuel ThreatLabz sur les attaques par ransomware first appeared on UnderNews.
  •  

Multiples vulnérabilités dans Google Android (03 septembre 2025)

De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données. Google indique que les vulnérabilités...
  •  

Plus de la moitié des experts en cybersécurité se sentent dépassés par la gestion des outils provenant de fournisseurs multiples

Selon une récente étude de Kaspersky, 72 % des entreprises françaises utilisent des écosystèmes de sécurité composés de multiples fournisseurs. Toutefois, cette fragmentation des solutions entraîne des difficultés opérationnelles et financières. Tribune Kaspersky – Intitulée « Improving resilience: cybersecurity through system immunity » (Améliorer la résilience : la cybersécurité grâce à l’immunité des systèmes), cette étude offre […]

The post Plus de la moitié des experts en cybersécurité se sentent dépassés par la gestion des outils provenant de fournisseurs multiples first appeared on UnderNews.
  •  

Pourquoi un audit de cybersécurité est essentiel pour les PME ?

Les cyberattaques ne concernent plus uniquement les grandes entreprises. Aujourd’hui, les PME figurent parmi les cibles les plus fréquentes des hackers, souvent parce qu’elles pensent à tort ne pas être exposées. Pourtant, un vol de données, un ransomware ou une simple faille non corrigée peut paralyser une activité, générer des pertes financières importantes et nuire […]

The post Pourquoi un audit de cybersécurité est essentiel pour les PME ? first appeared on UnderNews.
  •  

Événement Cyberéco par le Campus Cyber, le 2 octobre 2025 – Programme et intervenants

Après deux éditions ayant chacune attiré plus de 700 participant·es, Cyberéco revient le jeudi 2 octobre 2025, de 8h30 à 18h, au Campus Cyber, le lieu totem de la cybersécurité, situé à La Défense en Île-de-France, pour une nouvelle journée dédiée à la sécurité économique et numérique. Communiqué – Cette journée gratuite, organisée en partenariat […]

The post Événement Cyberéco par le Campus Cyber, le 2 octobre 2025 – Programme et intervenants first appeared on UnderNews.
  •  

Procès Google vs DoJ : Google conserve Chrome mais perd ses exclusivités

Google échappe au démantèlement mais se voit contraint d’abandonner ses accords d’exclusivité et de partager ses données. Un verdict probablement pas assez sévère pour rebattre les cartes de la recherche et de l’IA. Il n’est même pas sûr que la fin des exclusivités ordonnée par le juge fragilise réellement l’influence de Google auprès d’Apple. Jugé […]

L’article Procès Google vs DoJ : Google conserve Chrome mais perd ses exclusivités est apparu en premier sur InformatiqueNews.fr.

  •  

Alibaba accélère en IA : Qwen3, agents GUI et Wan2.2-S2V

Du calcul raisonné de Qwen3 aux avatars animés de Wan2.2-S2V, Alibaba multiplie les avancées IA confirmant le virage du groupe vers l’intelligence artificielle. Et pour mieux s’imposer, le groupe fait reposer toute sa stratégie sur une ouverture open source qui lui sert de levier pour défier la suprématie américaine. Porté par une vague d’innovations et […]

L’article Alibaba accélère en IA : Qwen3, agents GUI et Wan2.2-S2V est apparu en premier sur InformatiqueNews.fr.

  •  

Cloud ou On premises : quelle infrastructure informatique ?

Si la dépense informatique mondiale a augmenté d’environ 10% sur l’année passée (atteignant environ 5,61 trillions de dollars cette année selon Gartner), les équipes IT sont, elles, enjointes à la frugalité.    Tribune par Uwe Geuss, CTO, Retarus – Parmi les dépenses les plus critiquées, l’infrastructure cloud est l’objet de la tendance dénommée “cloud repatriation”, du fait de son coût exponentiel. En effet, […]

The post Cloud ou On premises : quelle infrastructure informatique ? first appeared on UnderNews.
  •  

Nutanix Affiche une Croissance Robuste pour Clore son Année Fiscale 2025

Croissance à deux chiffres, flux de trésorerie record et première année bénéficiaire : Nutanix capitalise sur l’effet Broadcom pour accélérer face à VMware et clôture son année fiscale 2025 sur une dynamique très positive. Nutanix vient de publier les résultats du second trimestre calendaire qui représente pour le spécialiste du cloud hybride les résultats de […]

L’article Nutanix Affiche une Croissance Robuste pour Clore son Année Fiscale 2025 est apparu en premier sur InformatiqueNews.fr.

  •  

Invisible, chiffrée, intelligente : la nouvelle menace que votre firewall ne voit pas

Par Jérôme Beaufils, CEO de SASETY La cybersécurité vit une rupture. Les attaques n’ont jamais été aussi nombreuses, sophistiquées et surtout silencieuses. Une tendance confirmée par les chiffres : 97 % des entreprises ont au moins un terminal infecté par un botnet. 1 entreprise sur 3 a été ciblée par un rançongiciel au cours de l’année. […]

L’article Invisible, chiffrée, intelligente : la nouvelle menace que votre firewall ne voit pas est apparu en premier sur InformatiqueNews.fr.

  •  

Facturation électronique : Oxalys annonce un partenariat Plateforme Agréée (PDP) avec AGENA3000

Oxalys, éditeur Saas spécialisé dans la digitalisation des achats et des dépenses, complète son offre en annonçant un accord stratégique avec AGENA3000, spécialiste de la valorisation et de l’échange de données. Dans le cadre de l’évolution relative à l’émission et à la réception des factures électroniques, qui entrera progressivement en vigueur à compter de septembre 2026, les entreprises devront faire évoluer leur […]

L’article Facturation électronique : Oxalys annonce un partenariat Plateforme Agréée (PDP) avec AGENA3000 est apparu en premier sur InformatiqueNews.fr.

  •  

Cybersécurité : Prendre les bonnes options pour assurer sa mise en conformité à la directive NIS 2

Explosion des attaques, infrastructures vieillissantes, IA générative exploitée par les cybercriminels : le paysage numérique européen entre dans une zone de haute turbulence. NIS 2 vient changer les règles du jeu pour tous les acteurs. Le constat est sans appel. Près d’une entreprise sur deux (47 %) a subi au moins une cyberattaque réussie en 2024. […]

L’article Cybersécurité : Prendre les bonnes options pour assurer sa mise en conformité à la directive NIS 2 est apparu en premier sur InformatiqueNews.fr.

  •  

La Polyclinique Saint-Côme opte pour l’EAI Jeebop

Wraptor, éditeur de solutions à destination des professionnels de santé, équipe la Polyclinique Saint-Côme du logiciel d’EAI Jeebop, outil de nouvelle génération, pour lui permettre d’interconnecter aisément ses applications métiers.  La Polyclinique Saint-Côme bénéficie d’une capacité de 270 lits et dispose d’un plateau technique complet et performant. Afin de délivrer une qualité de soin de […]

L’article La Polyclinique Saint-Côme opte pour l’EAI Jeebop est apparu en premier sur InformatiqueNews.fr.

  •  

Sécurité et IA : les 4 nouveaux risques à éviter

C’est un secret de Polichinelle :  l’intelligence artificielle révolutionne les opérations IT des entreprises. Optimisation des processus, meilleure prise de décision, réduction des erreurs… Mais cette efficacité accrue s’accompagne d’une exposition plus importante aux menaces cyber. Les cyberattaquants exploitent désormais l’IA pour lancer des attaques plus sophistiquées, augmenter leur portée et identifier plus rapidement les failles […]

The post Sécurité et IA : les 4 nouveaux risques à éviter first appeared on UnderNews.
  •  

Cybersécurité : Prendre les bonnes options pour assurer sa mise en conformité à la directive NIS 2

Le constat est sans appel. Près d’une entreprise sur deux (47 %) a subi au moins une cyberattaque réussie en 2024. Une tendance à la hausse qui ne risque pas de s’inverser, l’Hexagone ayant enregistré +40 % d’atteintes numériques en 5 ans. Désormais, dans un contexte de fortes tensions géopolitiques, plus aucun secteur ni organisme n’est épargné. Les […]

The post Cybersécurité : Prendre les bonnes options pour assurer sa mise en conformité à la directive NIS 2 first appeared on UnderNews.
  •  

Comment intégrer des agents d’IA dans une stratégie d’automatisation

Les agents d’IA transforment la manière dont les entreprises orchestrent leurs processus, en apportant vitesse et flexibilité. Mais sans intégration transparente, ils risquent d’alourdir les workflows et de fragiliser la conformité. Les agents d’IA ne cessent de gagner en popularité, à juste titre. Ils permettent non seulement d’agir de manière indépendante, mais aussi de prendre […]

L’article Comment intégrer des agents d’IA dans une stratégie d’automatisation est apparu en premier sur InformatiqueNews.fr.

  •  

Invisible, chiffrée, intelligente : la nouvelle menace que votre firewall ne voit pas

La cybersécurité vit une rupture. Les attaques n’ont jamais été aussi nombreuses, sophistiquées et surtout silencieuses. Une tendance confirmée par les chiffres : 97 % des entreprises ont au moins un terminal infecté par un botnet. 1 entreprise sur 3 a été ciblée par un rançongiciel au cours de l’année. La plupart des flux malveillants […]

The post Invisible, chiffrée, intelligente : la nouvelle menace que votre firewall ne voit pas first appeared on UnderNews.
  •