Vue lecture

3/4 des entreprises admettent un décalage entre leur vision de l’IA agentique et la réalité

Le rapport « État de l’orchestration et de l’automatisation agentiques » révèle que la plupart des entreprises utilisent désormais des agents IA, mais que seulement 1 cas d’usage sur 10 est mis en production. Les risques, la complexité et le manque de compétences freinent les progrès. Camunda, leader de l’automatisation agentique, a publié aujourd’hui son rapport « État […]

L’article 3/4 des entreprises admettent un décalage entre leur vision de l’IA agentique et la réalité est apparu en premier sur InformatiqueNews.fr.

  •  

Étude JFrog – Vulnérabilité RCE dans Redis

Les entreprises se concentrent souvent sur les correctifs CVE en se basant uniquement sur les scores CVSS, et ne traitent immédiatement que les vulnérabilités « critiques » (9,0+). Cependant, la CVE-2025-62507 présente un risque important en raison de son ciblage d’infrastructures stratégiques à un risque élevé, avec une exploitation d’une simplicité déconcertante. Tribune – Redis est bien […]

The post Étude JFrog – Vulnérabilité RCE dans Redis first appeared on UnderNews.
  •  

Vidéosurveillance : le VMS passe de l’observation à l’automatisation intelligente… Anne-Cécile Tournier, Genetec

La vidéosurveillance ne se joue plus sur l’accumulation de caméras, mais sur la capacité à transformer des flux en décisions actionnables, rapidement et de façon contextualisée. Avec l’automatisation intelligente, le VMS centralise les données, accélère la recherche visuelle et sécurise la chaîne de preuve, tout en s’intégrant à l’IoT, au contrôle d’accès et aux exigences […]

L’article Vidéosurveillance : le VMS passe de l’observation à l’automatisation intelligente… <br/><em>Anne-Cécile Tournier, Genetec</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Les PC les plus marquants du CES 2026

Au CES 2026, la pénurie DRAM/NAND tire les PC vers le premium mais freine l’innovation, tandis que le label « Copilot+ » s’impose partout, déjà. Heureusement, certains constructeurs continuent d’expérimenter des choses un hors-normes et d’explorer de nouveaux territoires. En la matière HP, Lenovo et Asus ont clairement joué le jeu. Retour sur les PC les plus […]

L’article Les PC les plus marquants du CES 2026 est apparu en premier sur InformatiqueNews.fr.

  •  

Soldes d’hiver : CyberArk alerte sur la recrudescence du phishing et des fraudes

À l’heure des soldes d’hiver période de forte affluence en ligne et d’achats massifs, CyberArk, leader mondial de la sécurité des identités, alerte sur cette recrudescence d’activité des cybercriminels, notamment qui multiplie les attaques concernant les identités, qu’il s’agisse d’utilisateurs, de machines ou de systèmes.   Anne Gueneret, directrice commerciale France chez CyberArk, experte en sécurité […]

The post Soldes d’hiver : CyberArk alerte sur la recrudescence du phishing et des fraudes first appeared on UnderNews.
  •  

Shadow IA : Comment sécuriser son SI face à l’IA invisible

68% des employés qui utilisent des outils comme ChatGPT ou d’autres IA génératives le font à l’insu de leurs responsables directs ou sans en informer leur DSI. Tout comme le shadow IT, le shadow IA consiste à utiliser des outils technologiques sans l’approbation de la DSI. En se passant des processus internes d’approbation et de […]

The post Shadow IA : Comment sécuriser son SI face à l’IA invisible first appeared on UnderNews.
  •  

Le Campus Cyber dévoile sa nouvelle stratégie 2026-2028

Le Campus Cyber s’est officiellement doté de sa nouvelle feuille de route (2026-2028), la première depuis sa création. Cette étape majeure, actée par le Conseil d’administration, concrétise la dynamique d’accélération et de transformation engagée par la nouvelle présidence en juin 2025. Elle est le fruit de vastes consultations menées depuis l’été dernier avec l’ensemble des […]

The post Le Campus Cyber dévoile sa nouvelle stratégie 2026-2028 first appeared on UnderNews.
  •  

Le réseau interne, angle mort du Zero Trust… Yann Bruneau, Squad Cybersolutions

Remplacer le VPN par du ZTNA ne rend pas le LAN magique : la confiance implicite revient dès que vous passez la porte. Un compte compromis, et c’est l’autoroute du mouvement latéral entre applis, serveurs et workloads. Mais en traitant remote, on-prem, OT et cloud avec la même logique d’accès et de micro-segmentation, la résilience […]

L’article Le réseau interne, angle mort du Zero Trust… <br/><em>Yann Bruneau, Squad Cybersolutions</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Multiples vulnérabilités dans les produits Fortinet (14 janvier 2026)

De multiples vulnérabilités ont été découvertes dans les produits Fortinet. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une injection SQL (SQLi).
  •  

Multiples vulnérabilités dans les produits Mozilla (14 janvier 2026)

De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
  •  

Multiples vulnérabilités dans Microsoft Windows (14 janvier 2026)

De multiples vulnérabilités ont été découvertes dans Microsoft Windows. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance. Microsoft indique que la vulnérabilité CVE-2026-20805...
  •  
❌