Vue lecture

« La régulation ne suffit pas, il faut construire une vraie industrie de l’open source en Europe » Frank Karlitschek, NextCloud

Contexte géopolitique oblige, la souveraineté est plus que jamais à l’agenda de tous les DSI. Notre « Invité de la Semaine » nous permet de mettre un coup de projecteur sur l’un des grands défenseurs européens de la souveraineté numérique et du cloud européen, NextCloud. Son fondateur et CEO, Frank Karlitschek, est l’invité exceptionnel de Guy Hervier. […]

L’article « La régulation ne suffit pas, il faut construire une vraie industrie de l’open source en Europe » <br/><em>Frank Karlitschek, NextCloud</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Bloqués dans les aéroports ? Des experts en cybersécurité partagent 3 conseils de sécurité pour le Wi-Fi public

Aéroports bondés et longs retards : les voyageurs sont des cibles faciles sur les réseaux Wi-Fi publics ; des experts en cybersécurité partagent 3 mesures de sécurité. Pour éviter d’être espionnés ou de se faire voler leurs comptes, les voyageurs devraient désactiver les connexions réseau automatiques, éviter d’utiliser le Wi-Fi public pour les transactions financières et utiliser […]

The post Bloqués dans les aéroports ? Des experts en cybersécurité partagent 3 conseils de sécurité pour le Wi-Fi public first appeared on UnderNews.
  •  

IA, cette mutation invisible qui transforme le métier de développeur… Olivier Roger, Boond

L’intelligence artificielle générative opère une transformation silencieuse, mais profonde dans les pratiques de développement logiciel. Sans remplacer les développeurs, elle redéfinit leur rôle, leurs réflexes et leur contribution à la chaîne logicielle. La supply chain logicielle, traditionnellement linéaire et séquencée de la conception à la documentation, devient plus fluide, augmentée par des outils capables d’assister […]

L’article IA, cette mutation invisible qui transforme le métier de développeur… <br/><em>Olivier Roger, Boond</em> est apparu en premier sur InformatiqueNews.fr.

  •  

15 millions de tentatives d’attaques déguisées en VPN : le risque caché derrière la quête de confidentialité de la Gen Z

La Génération Z utilise bien plus d’outils de confidentialité que toutes les autres générations, mais cette tendance pourrait également en faire une cible privilégiée pour les cybercriminels. Entre octobre 2024 et septembre 2025, Kaspersky a détecté plus de 15 millions de tentatives d’attaques de cybercriminels se faisant passer pour des applications VPN. Au lieu de […]

The post 15 millions de tentatives d’attaques déguisées en VPN : le risque caché derrière la quête de confidentialité de la Gen Z first appeared on UnderNews.
  •  

Prédiction 2026 – Pourquoi la biométrie seule ne suffit plus

Lovro Persen, Directeur Document Management & Fraud chez IDnow, a un parcours rare dans l’industrie : trente ans d’expérience en law enforcement, dont plus d’une décennie au sein d’INTERPOL. Le constat qu’il partage aujourd’hui est sans appel : les fraudes à l’identité sont en train de changer de nature, et la plupart des organisations n’y sont […]

The post Prédiction 2026 – Pourquoi la biométrie seule ne suffit plus first appeared on UnderNews.
  •  

Sécurité réseau : cloisonnement et protection en cybersécurité

En cybersécurité, il ne suffit plus de protéger un poste de travail, d’installer un antivirus ou de déployer un firewall. Aujourd’hui, un seul clic sur un mail piégé peut suffire à compromettre tout un système d’information. Les cybercriminels savent se déplacer latéralement dans les réseaux et transformer une simple compromission en attaque massive.  C’est là […]

The post Sécurité réseau : cloisonnement et protection en cybersécurité first appeared on UnderNews.
  •  

Un mois après GPT-5.1, OpenAI lance déjà GPT-5.2 et fait faire un nouveau bond à l’IA

La guerre des modèles « frontières » ne se compte plus en mois, mais en semaines. À peine un mois après le lancement de GPT-5.1, OpenAI lance sa contre-offensive au Gemini 3 Pro de Google et dévoile GPT-5.2 ! Plus affûté sur le raisonnement, très à l’aise en mathématiques, taillé pour piloter des essaims d’agents […]

L’article Un mois après GPT-5.1, OpenAI lance déjà GPT-5.2 et fait faire un nouveau bond à l’IA est apparu en premier sur InformatiqueNews.fr.

  •  

Microsoft 365 : l’IA a bon dos… la facture va grimper en 2026

Chez Microsoft, l’IA ne sert plus seulement à générer du texte : elle sert surtout à justifier une nouvelle flambée des prix de sa suite collaborative Microsoft 365. Coincées dans son écosystème, les entreprises voient la promesse de valeur se transformer en taxe IA. Reste que le timing de cette augmentation est probablement très mal […]

L’article Microsoft 365 : l’IA a bon dos… la facture va grimper en 2026 est apparu en premier sur InformatiqueNews.fr.

  •  

Multiples vulnérabilités dans les produits Mozilla (11 décembre 2025)

De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un contournement de la politique de sécurité.
  •  

Multiples vulnérabilités dans GitLab (11 décembre 2025)

De multiples vulnérabilités ont été découvertes dans GitLab. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).
  •  

L’adoption de l’authentification multi-facteurs atteint 70 % tandis que l’authentification résistante au phishing bondit de 63 %

Okta, Inc., l’un des spécialistes de la gestion des identités, publie son Secure Sign-in Trends Report 2025 — une analyse exclusive des modes de connexion au travail — qui révèle deux tendances contrastées dans la région EMEA : D’un côté, les organisations poursuivent l’adoption régulière des protections traditionnelles ; de l’autre, elles basculent rapidement vers […]

The post L’adoption de l’authentification multi-facteurs atteint 70 % tandis que l’authentification résistante au phishing bondit de 63 % first appeared on UnderNews.
  •  

Panne de Cloudflare : « Quels enseignements en retenir? » par JFrog

La récente panne de Cloudflare semble être due au déploiement dans l’urgence d’un patch correctif pour se protéger de la faille React2Shell. Tribune – Shachar Menashe, VP Security Research chez JFrog, nous explique les enseignements à en tirer : « La chaîne logistique des logiciels peut être un mécanisme complexe composé de multiples éléments et d’outils […]

The post Panne de Cloudflare : « Quels enseignements en retenir? » par JFrog first appeared on UnderNews.
  •  

Sécurité réseau : cloisonnement et protection en cybersécurité… Mounir Ait Bahadda, Provectio

Quand un attaquant arrive à rebondir des postes utilisateurs vers les serveurs puis les sauvegardes, ce n’est plus une faille, c’est un boulevard réseau. Mettre en place un cloisonnement strict, surveiller les flux internes et tester régulièrement les règles change ce scénario en parcours d’obstacles pour toute intrusion. En cybersécurité, il ne suffit plus de […]

L’article Sécurité réseau : cloisonnement et protection en cybersécurité… <br/><em>Mounir Ait Bahadda, Provectio</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Ne tombez pas dans le Monde à l’envers : des escrocs tentent d’hameçonner les fans de Stranger Things

Alors que la nouvelle saison de Stranger Things arrive sur les plateformes de streaming, les experts en cybersécurité de Kaspersky lancent un avertissement aux fans. Un pic d’escroqueries a été identifié, exploitant l’engouement autour de la série. Les fraudeurs attirent les spectateurs avec la promesse d’accéder gratuitement aux nouveaux épisodes via des téléchargements ou du […]

The post Ne tombez pas dans le Monde à l’envers : des escrocs tentent d’hameçonner les fans de Stranger Things first appeared on UnderNews.
  •  

HPE met l’IA au cœur du stockage : le prétraitement arrive dans les baies Alletra MP

Selon Capgemini, 2026 sera marqué par un besoin jusqu’ici sous-estimé de transformer les infrastructures informatiques pour l’ère de l’IA. Et cette réinvention de l’infrastructure est anticipée par tous les acteurs, y compris ceux du stockage. Et HPE s’inscrit dans la tendance avec ses baies Alletra et le nouveau nœud « Data Intelligence » dopé au GPU NVidia […]

L’article HPE met l’IA au cœur du stockage : le prétraitement arrive dans les baies Alletra MP est apparu en premier sur InformatiqueNews.fr.

  •  

Cybersécurité en PME : Pourquoi la sécurité est l’affaire de tous

Dans l’imaginaire collectif, la cybersécurité évoque encore des salles obscures remplies de serveurs, des lignes de code à perte de vue et des ingénieurs penchés sur des écrans clignotants. En réalité, le danger se trouve souvent bien plus près, parfois à un simple clic. Et les PME, longtemps persuadées d’être trop modestes pour attirer les […]

The post Cybersécurité en PME : Pourquoi la sécurité est l’affaire de tous first appeared on UnderNews.
  •  

La nécessaire vigilance des systèmes OT/IOT et embarqués… Pierre Nicolas, Scassi

Industrie 4.0, objets connectés et systèmes embarqués deviennent des terrains de jeu privilégiés pour les cyberattaquants. Entre capteurs intelligents, robots autonomes et usines hyperconnectées, la surface d’attaque explose. Pour éviter la compromission, il faut miser sur une stratégie 360° mêlant durcissement matériel, supervision avancée et gouvernance cyber modernisée. La forte exposition aux cyberrisques des acteurs […]

L’article La nécessaire vigilance des systèmes OT/IOT et embarqués… <br/><em>Pierre Nicolas, Scassi</em> est apparu en premier sur InformatiqueNews.fr.

  •  
❌