Vue lecture

Le futur des malwares sera alimenté par les LLMs

Les chercheurs du Threat Labs de Netskope ont publié une analyse d’une nouvelle recherche sur la capacité de créer un malware autonome composé uniquement de prompts des grands modèles de langage (Large Language Models ou LLM) et de code minimal, éliminant ainsi le besoin de coder en dur des instructions détectables. Les LLM ont rapidement […]

The post Le futur des malwares sera alimenté par les LLMs first appeared on UnderNews.
  •  

« L’IA doit être là où vivent les données, pas dans une boîte noire de plus »Sophie Papillon, Cloudera

À l’heure où les DSI ne se demandent plus s’il faut faire de l’IA générative mais comment l’industrialiser, une question domine : comment amener l’IA au plus près des données, sans renoncer ni à la souveraineté, ni à la maîtrise du TCO ? Pour évoquer ce sujet, Guy Hervier invite sur le plateau de « l’invité […]

L’article « L’IA doit être là où vivent les données, pas dans une boîte noire de plus »<br/><em>Sophie Papillon, Cloudera</em> est apparu en premier sur InformatiqueNews.fr.

  •  

MongoDB .local Paris 2025 : L’ère de l’IA générative pilotée par la donnée et des apps nouvelles générations

Plus de 500 participants réunis au CNIT de La Défense pour découvrir les innovations de MongoDB et les retours d’expérience de grands comptes français. Le 4 novembre 2025, MongoDB a tenu sa conférence annuelle .local Paris au CNIT de La Défense, accueillant plus de 500 professionnels de l’IT venus découvrir les dernières innovations de sa […]

L’article MongoDB .local Paris 2025 : L’ère de l’IA générative pilotée par la donnée et des apps nouvelles générations est apparu en premier sur InformatiqueNews.fr.

  •  

Zork enfin libéré : Microsoft publie le code source d’un mythe du jeu vidéo

Microsoft rend Zork I, II et III de l’historique éditeur Infocom disponibles en open source. De quoi ravivé la mémoire de tous ceux qui ont connu les débuts de la microinformatique mais aussi une salutaire décision pour la préservation et l’étude des jeux vidéo rétro. Moment d’émotion… Vous êtes dans une pièce sombre. Une invite […]

L’article Zork enfin libéré : Microsoft publie le code source d’un mythe du jeu vidéo est apparu en premier sur InformatiqueNews.fr.

  •  

Deux indicateurs clés pour réduire les coûts de l’intelligence artificielle… Tony Rigoni, Ampere Computing

L’efficacité de l’IA moderne se joue désormais sur la capacité à exécuter plusieurs modèles par serveur tout en réduisant le coût de chaque requête. Ces deux métriques transforment la manière dont les organisations pilotent leurs déploiements et rationalisent leurs dépenses. L’intelligence artificielle, en particulier l’IA générative (GenAI) et l’IA agentique, redéfinit en profondeur les entreprises, […]

L’article Deux indicateurs clés pour réduire les coûts de l’intelligence artificielle… <br/><em>Tony Rigoni, Ampere Computing</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Nano Banana Pro : l’IA de Google qui croque l’image avec style

Google est décidément très prolifique cette semaine en matière d’innovation IA. Après Gemini 3 et Google Antigravity, le géant américain lance un nouveau modèle IA de génération d’images. Nano Banana Pro, boosté par Gemini 3, révolutionne le domaine par sa précision, le réalisme de son rendu et surtout un contrôle créatif inédit. Google DeepMind a […]

L’article Nano Banana Pro : l’IA de Google qui croque l’image avec style est apparu en premier sur InformatiqueNews.fr.

  •  

Semaine Internationale de Sensibilisation à la Fraude

Dans le cadre de la Semaine Internationale de Sensibilisation à la Fraude, voici le commentaire de Gal Diskin, VP, Identity Threat & Research chez Delinea.   «  Cette Semaine Internationale de Sensibilisation à la Fraude intervient à un moment où l’intelligence artificielle s’intègre pleinement aux opérations de cybercriminalité, et où les attaques générées par l’IA […]

The post Semaine Internationale de Sensibilisation à la Fraude first appeared on UnderNews.
  •  

Cybersécurité : 88% des entreprises connaissent la Threat Intelligence, mais un tiers manque encore de recul

Avec la montée en puissance des cyberattaques, la Threat Intelligence (TI) s’impose comme une solution de choix pour faire face à ce risque systémique pour les entreprises. Des tendances et motivations des attaquants aux détails sur leurs techniques, tactiques et procédures d’attaque, la TI permet de transformer des données brutes sur les menaces en renseignements […]

The post Cybersécurité : 88% des entreprises connaissent la Threat Intelligence, mais un tiers manque encore de recul first appeared on UnderNews.
  •  

Windows 11 : la barre des tâches et l’Explorateur de fichiers passent à l’ère des agents

À l’occasion d’Ignite 2025, Microsoft a un peu plus levé le voile sur la métamorphose de Windows 11 en OS « IA Natif » enrichi par une pléthore d’agents impatients de faire des tas de choses en votre nom pour vous simplifier le quotidien et l’utilisation du PC et de ses logiciels. Nous en parlions en début […]

L’article Windows 11 : la barre des tâches et l’Explorateur de fichiers passent à l’ère des agents est apparu en premier sur InformatiqueNews.fr.

  •  

Une nouvelle étude désigne « admin » comme le mot de passe le plus populaire de l’année en France

NordPass a publié la septième édition de son étude annuelle sur les 200 mots de passe les plus courants. En plus de révéler les mots de passe les plus populaires dans le monde et dans 44 pays particuliers, l’entreprise de cybersécurité s’est penchée cette année sur les différences entre les mots de passe utilisés d’une […]

The post Une nouvelle étude désigne « admin » comme le mot de passe le plus populaire de l’année en France first appeared on UnderNews.
  •  

Multiples vulnérabilités dans les produits SonicWall (20 novembre 2025)

De multiples vulnérabilités ont été découvertes dans les produits SonicWall. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
  •  

ESET Research : le groupe PlushDaemon aligné sur la Chine exploite des routeurs pour mener des attaques « man-in-the-middle »

Les chercheurs d’ESET ont identifié une campagne d’attaque de type « man-in-the-middle » menée par PlushDaemon, un groupe de menace aligné sur les intérêts de la Chine. Cette campagne repose sur un implant inédit baptisé EdgeStepper, conçu pour infecter des équipements réseau tels que des routeurs. Une fois déployé, EdgeStepper détourne toutes les requêtes DNS […]

The post ESET Research : le groupe PlushDaemon aligné sur la Chine exploite des routeurs pour mener des attaques « man-in-the-middle » first appeared on UnderNews.
  •  

Retail : Plus de la moitié (58 %) des enseignes victimes d’une attaque de ransomware versent la rançon demandée

Dans un contexte marqué par le doublement des demandes de rançon et l’augmentation des paiements, près de la moitié des entreprises du secteur attribuent les incidents liés aux ransomwares à des failles de sécurité dont elles ignoraient l’existence. Tribune – Sophos, l’un des premiers éditeurs mondiaux de solutions de sécurité innovantes conçues pour neutraliser les […]

The post Retail : Plus de la moitié (58 %) des enseignes victimes d’une attaque de ransomware versent la rançon demandée first appeared on UnderNews.
  •  

Sécurité du cloud : les 7 grandes tendances à suivre pour 2026 !

À mesure que les entreprises accélèrent leur migration vers le cloud et les architectures hybrides, la sécurité devient un enjeu stratégique. Les modèles historiques, centrés sur la protection d’un périmètre réseau fixe, ne suffisent alors plus : les environnements sont distribués, les workloads évoluent en continu et les points d’accès se multiplient. La sécurité doit […]

The post Sécurité du cloud : les 7 grandes tendances à suivre pour 2026 ! first appeared on UnderNews.
  •  

Nvidia pulvérise les doutes : la Bulle IA s’envole encore plus haut après les annonces des résultats Q3-2025 du groupe

Tout aurait pu s’effondrer hier soir. Mais il n’y a pas eu de revers. Bien au contraire. Nvidia annonce des résultats financiers Q3 records, confirmant que la Bulle IA reste en plein essor et continue de propulser les marchés financiers et de focaliser l’attention de la Tech. Apparemment, la Bulle IA n’est pas prête d’exploser. […]

L’article Nvidia pulvérise les doutes : la Bulle IA s’envole encore plus haut après les annonces des résultats Q3-2025 du groupe est apparu en premier sur InformatiqueNews.fr.

  •  

La gestion des services informatiques au service de la résilience… Lauren Okruch, Solarwinds

Entre automatisation, analyse prédictive et gouvernance renforcée, l’ITSM s’impose comme l’un des moyens les plus efficaces pour encaisser les crises numériques. Les organisations qui l’exploitent pleinement transforment les interruptions en opportunités d’amélioration durable. Voici comment… La gestion des services informatiques (ITSM) est souvent perçue comme une fonction de support essentielle, mais pas stratégique. Cette perception […]

L’article La gestion des services informatiques au service de la résilience… <br/><em>Lauren Okruch, Solarwinds</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Réforme de la facturation électronique : un partenariat stratégique entre Experteam et Yooz

Experteam, société française de conseil et d’expertise IT, et Yooz, leader mondial de solutions d’automatisation P2P (Purchase-to-Pay) basées sur le cloud, annoncent un partenariat technique et commercial stratégique. Dans le cadre de cette collaboration, Experteam a conçu un connecteur assurant une interopérabilité totale entre Yooz – Plateforme agréée dans le cadre de la réforme de la facture électronique – et Microsoft Dynamics […]

L’article Réforme de la facturation électronique : un partenariat stratégique entre Experteam et Yooz est apparu en premier sur InformatiqueNews.fr.

  •