Vue lecture

Mauvaise nouvelle pour OpenAI, Apple choisit Gemini pour animer Siri !

Longtemps Apple n’a été l’entreprise que d’un seul produit… l’iPhone. Mais le géant a réussi depuis une transformation majeure en faisant reposer désormais son futur non plus sur le hardware mais sur un écosystème de services en pleine expansion. Des services qui vont encore s’étoffer avec la prochaine mouture « GenAI » de Siri qui sera animée […]

L’article Mauvaise nouvelle pour OpenAI, Apple choisit Gemini pour animer Siri ! est apparu en premier sur InformatiqueNews.fr.

  •  

Former massivement les futurs experts cyber français : Un impératif stratégique Pierre-Henri Dubois, Sophia Ynov Campus

Les attaques s’enchaînent, la pression monte, et les équipes cyber peinent à se renforcer. Quand le marché manque de spécialistes, les formations co-pilotées avec les entreprises et orientées terrain deviennent le moyen le plus direct de sécuriser les opérations. Certifications, mises en situation et dispositifs type cyberwar room transforment la formation en pipeline de compétences, […]

L’article Former massivement les futurs experts cyber français : Un impératif stratégique <br/><em>Pierre-Henri Dubois, Sophia Ynov Campus</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Le Groupe Sewan annonce l’acquisition de l’opérateur télécom Belge TechIT.be

La téléphonie d’entreprise, l’accès Internet, le SD-WAN, les services cloud et la couche sécurité ne se pilotent plus en silos. Entre l’explosion des usages collaboratifs (souvent arrimés à Microsoft 365), la généralisation du travail hybride et la montée en puissance des exigences de résilience, le “socle de communication” redevient un sujet phare d’architecture IT pour […]

L’article Le Groupe Sewan annonce l’acquisition de l’opérateur télécom Belge TechIT.be est apparu en premier sur InformatiqueNews.fr.

  •  

Pourquoi une CMDB open source dans les opérations IT contemporaines ?Delphine Coille, Combodo

Entre décommissionnements oubliés, règles firewall qui dérivent et comptes qui traînent, l’inventaire IT n’a plus droit à l’approximation. Une CMDB open source met les dépendances au clair, accélère les corrections via la logique CVE et s’intègre partout (API, webhooks). Dans le paysage IT, aujourd’hui en constante évolution, la gestion d’environnements IT complexes est devenue plus […]

L’article Pourquoi une CMDB open source dans les opérations IT contemporaines ?<br/><em>Delphine Coille, Combodo</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Bulletin d'actualité CERTFR-2026-ACT-001 (12 janvier 2026)

Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...
  •  

Dell relance sa marque XPS et veut de nouveau séduire le grand public

Remplacer XPS par une grille de noms façon tableur Excel, c’était le meilleur moyen de perdre le public. Dell reconnaît son erreur et relance sa marque star, l’exhibe fièrement sur le capot des machines et focalise son discours sur ce qui pèse dans la décision du grand public : poids, écran, batterie, performances. En renommant […]

L’article Dell relance sa marque XPS et veut de nouveau séduire le grand public est apparu en premier sur InformatiqueNews.fr.

  •  

Threat Intelligence : le guide pratique pour transformer vos données en bouclier cyber

Face à la multiplication des cyberattaques, les équipes de sécurité croulent sous les données sans toujours savoir comment les exploiter efficacement. La Threat Intelligence (TI) apporte une réponse structurée à ce défi, mais encore faut-il savoir quand et comment la déployer. Dans ce livre blanc, Kaspersky propose un tour d’horizon complet de la Threat Intelligence, […]

L’article Threat Intelligence : le guide pratique pour transformer vos données en bouclier cyber est apparu en premier sur InformatiqueNews.fr.

  •  

Dstny annonce la disponibilité d’un guide sur le travail hybride « Préparez votre entreprise pour l’avenir »

Dstny annonce la disponibilité immédiate d’un nouveau livre blanc à destination des PME et TPE souhaitant améliorer leurs processus de collaboration grâce au travail hybride. Le travail hybride est devenu un incontournable au quotidien. Ce qui avait commencé comme une solution d’urgence pendant la Covid est devenu une façon intelligente de travailler : plus productive, plus […]

L’article Dstny annonce la disponibilité d’un guide sur le travail hybride « Préparez votre entreprise pour l’avenir » est apparu en premier sur InformatiqueNews.fr.

  •  

Menaces télécoms : Kaspersky anticipe que les risques de 2025 persisteront en 2026, accentués par l’arrivée de nouvelles technologies

Ce nouveau volet du Kaspersky Security Bulletin examine les tendances qui ont façonné la cybersécurité dans le secteur des télécommunications en 2025 et celles susceptibles de perdurer en 2026. Les activités APT (1), la compromission de la chaîne d’approvisionnement, les perturbations dues aux attaques DDoS et les arnaques à la carte SIM ont continué de mettre la […]

The post Menaces télécoms : Kaspersky anticipe que les risques de 2025 persisteront en 2026, accentués par l’arrivée de nouvelles technologies first appeared on UnderNews.
  •  

Cyberattaque contre l’OFII : un signal d’alerte pour toute la chaîne de confiance numérique

La cyberattaque ayant visé l’Office français de l’immigration et de l’intégration rappelle une réalité désormais bien connue des experts : les administrations publiques sont devenues une proie de choix par leur écosystème. Prestataires, partenaires, accès distants… chaque identité numérique constitue aujourd’hui un point d’entrée potentiel. Tribune Okta – Au-delà de l’incident en lui-même, cette affaire […]

The post Cyberattaque contre l’OFII : un signal d’alerte pour toute la chaîne de confiance numérique first appeared on UnderNews.
  •  

Former massivement les futurs experts cyber français : Un impératif stratégique

Avec plus de 4 384 événements de sécurité majeurs traités par l’Anssi en 2024 (soit plus de 15 % par rapport à 2023), la cybersécurité se positionne comme un sujet central pour toutes les organisations. En ce sens, les TPE, PME, ETI, grands comptes et structures publiques doivent repenser en profondeur leur gouvernance pour protéger […]

The post Former massivement les futurs experts cyber français : Un impératif stratégique first appeared on UnderNews.
  •  

Menaces cyber : en 2026, sous le vernis de l’IA, le retour des vieilles méthodes

Mimecast,  leader mondial de la cybersécurité qui redéfinit la manière dont les organisations sécurisent les risques humains, publie la seconde partie de ses prédictions sur les menaces cyber pour 2026. « On ne change pas une équipe qui gagne » : voici la stratégie des cybercriminels en 2026. Tribune – Fidèles à leurs méthodes éprouvées, […]

The post Menaces cyber : en 2026, sous le vernis de l’IA, le retour des vieilles méthodes first appeared on UnderNews.
  •  

Souveraineté et coûts : le piège de la monoculture technologique… Sridhar Iyengar, Zoho

L’Europe est confrontée à une forte dépendance technologique, c’est un fait. L’étude Cigref-Asteres révèle en effet que 80 % du total des dépenses en logiciels et services cloud professionnels passe par des entreprises américaines. Cette réalité nourrit une monoculture technologique dont les risques stratégiques et financiers sont bien réels. La domination d’un petit nombre de […]

L’article Souveraineté et coûts : le piège de la monoculture technologique… <br/><em>Sridhar Iyengar, Zoho</em> est apparu en premier sur InformatiqueNews.fr.

  •  
❌