Vue lecture

Le TPM 2.0 est-il un réel standard de confiance pour les environnements professionnels ?

La sécurité des systèmes d’information est devenue le nerf de la guerre pour les entreprises françaises. En 2024, 59% des entreprises françaises déclaraient avoir été victimes d’au moins une cyberattaque réussie au cours des 12 derniers mois. Si la cybersécurité a longtemps reposé sur des solutions logicielles, l’évolution des menaces impose une réflexion constante et globale. […]

The post Le TPM 2.0 est-il un réel standard de confiance pour les environnements professionnels ? first appeared on UnderNews.
  •  

Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ?

Et si la vraie faille de sécurité, c’était l’absence de stratégie de formation Nous n’avons de cesse de le dire, le répéter, les cybermenaces explosent en volume et en sophistication. 2025 impose une prise de conscience : la cybersécurité ne relève plus uniquement de la technologie, mais avant tout de la compétence humaine. Or, trop […]

The post Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ? first appeared on UnderNews.
  •  

InfoNews Hebdo 2026#01 : Fin de support Windows & Office, bandes LTO-10 à 40 To, coûts IA, Nvidia–Groq, xAI à 20 Md$

Au sommaire de ce premier numéro 2026 d’InfoNews Hebdo : les manœuvres de Nvidia autour de Groq côté inférence, l’horloge de fin de support de Windows 11 et d’Office 2021, le retour en force de la bande avec des cartouches LTO-10 de 40 To, la facture souvent sous-estimée des infrastructures IA, la levée XXL de […]

L’article InfoNews Hebdo 2026#01 : Fin de support Windows & Office, bandes LTO-10 à 40 To, coûts IA, Nvidia–Groq, xAI à 20 Md$ est apparu en premier sur InformatiqueNews.fr.

  •  

« On a toutes les technologies qui vont changer la société demain » Laurent Legendre, Techninnov

Start-up nation en panne, souveraineté numérique fragile, dépendance numérique… Où en est, en ce début d’année 2026, l’innovation en France ? Pour répondre à cette question, Laurent Legendre, Président de Techinnov, est notre premier Grand Témoin de l’année. Guy Hervier reçoit cette semaine Laurent Legendre, président de Techinnov et directeur régional Île-de-France chez Airbus Développement. Deux […]

L’article « On a toutes les technologies qui vont changer la société demain » <br/><em>Laurent Legendre, Techninnov</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Multiples vulnérabilités dans les produits IBM (09 janvier 2026)

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
  •  

Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ? Yosra Ghalmi, Numeryx Université

Les attaquants innovent plus vite que vos sessions annuelles de sensibilisation. En 2026, la défense commence par des réflexes : formations courtes, scénarios réalistes et parcours adaptés à chaque métier. Et si la vraie faille de sécurité, c’était l’absence de stratégie de formation ? Nous n’avons de cesse de le dire, le répéter, les cybermenaces […]

L’article Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ? <br/><em>Yosra Ghalmi, Numeryx Université</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Prédictions 2026 de Yubico : cybermenaces basées sur l’IA, cryptographie post-quantique et identité numérique

Entre la démocratisation de l’IA et l’industrialisation des cybermenaces, la normalisation progressive de la cryptographie post-quantique et le passage à l’identité numérique dans l’entreprise, Chad Thunberg, CISO chez Yubico, Christopher Harrell, Chief Technology Strategy Officer et Derek Hanson, Field CTO, partagent leurs prédictions pour alerter sur les transformations majeures qui redéfiniront le paysage des menaces […]

The post Prédictions 2026 de Yubico : cybermenaces basées sur l’IA, cryptographie post-quantique et identité numérique first appeared on UnderNews.
  •  

Lutter contre l’IA fantôme : comment les organisations peuvent repenser leur gouvernance de l’IA… Yves Wattel, Delinea

Le Shadow AI, c’est la nouvelle stack parallèle des entreprises : prompts, plugins et générateurs de code qui s’invitent dans le travail quotidien sans passer par la case « sécurité » ni la case « approbation de la DSI ». Résultat, la gouvernance « sur le papier » se fait dépasser par l’usage réel. Il faut donc des garde-fous […]

L’article Lutter contre l’IA fantôme : comment les organisations peuvent repenser leur gouvernance de l’IA… <br/><em>Yves Wattel, Delinea</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Comment maîtriser les coûts cachés liés à l’IA autonome

Stéphane Faivre- Duboz, Vice President Sales EMEA chez Camunda   L’adoption de l’intelligence artificielle en entreprise ne fait pas que s’accélérer : elle transforme la manière dont les organisations fonctionnent. Les agents autonomes, l’IA générative et l’automatisation poussée sont en train de modifier la prise de décision, l’exécution des processus et l’expérience des clients. Dans […]

L’article Comment maîtriser les coûts cachés liés à l’IA autonome est apparu en premier sur InformatiqueNews.fr.

  •  

ASC recording Insights et AI Policy Engine : un duo gagnant au service de la conformité dans le secteur bancaire

L’éditeur ASC Technologies confirme son expertise dans le secteur bancaire en mettant à sa disposition une solution de nouvelle génération pour veiller à la conformité des échanges avec les clients. Éric Buhagiar, Directeur général d’ASC Technologies France « Les institutions financières sont tenues de veiller à ce que chaque réunion de conseil avec les clients respecte […]

L’article ASC recording Insights et AI Policy Engine : un duo gagnant au service de la conformité dans le secteur bancaire est apparu en premier sur InformatiqueNews.fr.

  •  
❌