Vue lecture

Règlementation sur les certificats TLS : test de maturité pour les stratégies PKI

À l’approche de la nouvelle réglementation qui réduira drastiquement la durée de vie des certificats TLS à partir de mars 2026 (de 398 jours actuellement à 200 jours le 15 mars 2026), une étude mondiale menée par le Ponemon Institute pour CyberArk, Trends in PKI Security: A Global Study of Trends, Challenges & Business Impact, […]

The post Règlementation sur les certificats TLS : test de maturité pour les stratégies PKI first appeared on UnderNews.
  •  

Semaine de la protection des données (26-30 janvier 2026)

À l’approche de la Semaine de la protection des données 2026, qui aura lieu du 26 au 30 janvier prochains, voici les commentaires de Melissa Bischoping, Senior Director, Security and Product Design Research chez Tanium. Tribune. « Alors que les agents IA et les flux de travail deviennent une composante incontournable des entreprises modernes, la confidentialité […]

The post Semaine de la protection des données (26-30 janvier 2026) first appeared on UnderNews.
  •  

Les autorités danoises déconseillent l’usage du Bluetooth pour des raisons de sécurité

Les autorités danoises mettent désormais en garde contre toute utilisation du Bluetooth en raison du risque d’écoute illicite. Les experts en cybersécurité savent depuis de nombreuses années que la technologie Bluetooth, utilisée par de nombreux danois pour leurs écouteurs et divers appareils électroniques, présente des failles. Mais en cette période de tension autour des revendications […]

The post Les autorités danoises déconseillent l’usage du Bluetooth pour des raisons de sécurité first appeared on UnderNews.
  •  

Vulnérabilité dans telnetd (21 janvier 2026)

Le 20 janvier 2026, les détails de la vulnérabilité CVE-2026-24061, affectant *telnetd*, ont été publiés. Cette vulnérabilité permet à un attaquant de contourner l'authentification et de se connecter à une machine vulnérable en tant que l'utilisateur *root*. Elle a été introduite en mars 2015 et...
  •  

Multiples vulnérabilités dans Oracle MySQL (21 janvier 2026)

De multiples vulnérabilités ont été découvertes dans Oracle MySQL. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
  •  

Multiples vulnérabilités dans Oracle Java SE (21 janvier 2026)

De multiples vulnérabilités ont été découvertes dans Oracle Java SE. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
  •  

Multiples vulnérabilités dans Oracle PeopleSoft (21 janvier 2026)

De multiples vulnérabilités ont été découvertes dans Oracle PeopleSoft. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
  •  

Multiples vulnérabilités dans Python (21 janvier 2026)

De multiples vulnérabilités ont été découvertes dans CPython. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à l'intégrité des données et un contournement de la politique de sécurité.
  •  

Multiples vulnérabilités dans Oracle Database Server (21 janvier 2026)

De multiples vulnérabilités ont été découvertes dans Oracle Database Server. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
  •  

Multiples vulnérabilités dans les produits Atlassian (21 janvier 2026)

De multiples vulnérabilités ont été découvertes dans les produits Atlassian. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
  •  

Multiples vulnérabilités dans Oracle Weblogic (21 janvier 2026)

De multiples vulnérabilités ont été découvertes dans Oracle Weblogic. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
  •  

Multiples vulnérabilités dans Oracle Virtualization (21 janvier 2026)

De multiples vulnérabilités ont été découvertes dans Oracle Virtualization. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
  •  

Multiples vulnérabilités dans Oracle Systems (21 janvier 2026)

De multiples vulnérabilités ont été découvertes dans Oracle Systems. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte à l'intégrité des données et un déni de service.
  •  

Le patron d’Anthropic nous fait froid dans le dos

S’exprimant à Davos, Dario Amodei, le CEO d’Anthropic, a paru plus accélérationniste que jamais. Selon lui, l’IA pourrait remplacer la quasi‑totalité du travail des développeurs d’ici 6 à 12 mois, et faire disparaitre la moitié des emplois juniors de cols blancs d’ici 5 ans. À Davos, au World Economic Forum 2026, Dario Amodei a remis […]

L’article Le patron d’Anthropic nous fait froid dans le dos est apparu en premier sur InformatiqueNews.fr.

  •  

Meta face au retour de flamme antitrust de la FTC

Aux États-Unis, l’antitrust rattrape Meta avec l’appel de la FTC sur les rachats d’Instagram et WhatsApp. Derrière la procédure, une question structurante pour l’économie numérique : peut-on réévaluer une domination construite par acquisitions à l’heure où l’attention se dispute à coups d’algorithmes et de nouveaux entrants comme TikTok ? En novembre dernier, un juge avait […]

L’article Meta face au retour de flamme antitrust de la FTC est apparu en premier sur InformatiqueNews.fr.

  •  

HID atteint un NPS de 76 en Europe grâce à la transformation de son service client

98 % des demandes clients traitées en moins de 8 heures – Le nouveau modèle déployé par la division contrôle d’accès de HID devient une référence du secteur… Leader mondial des solutions d’identité de confiance et filiale du groupe ASSA ABLOY, HID annonce les résultats de la transformation complète de son service client en Europe, […]

L’article HID atteint un NPS de 76 en Europe grâce à la transformation de son service client est apparu en premier sur InformatiqueNews.fr.

  •  

Garder une longueur d’avance sur les cyber-adversaires en intégrant l’IA à la sécurité…Umashankar Lakshmipathy, Infosys

L’industrialisation de l’IA dans les entreprises reconfigure la cybersécurité en multipliant les actifs, les données et les dépendances à protéger. Face à des adversaires qui automatisent fraude, reconnaissance et développement de code, la résilience passe par une architecture Zero Trust augmentée et gouvernée. Explications… Ces dernières années, les entreprises ont adopté de plus en plus […]

L’article Garder une longueur d’avance sur les cyber-adversaires en intégrant l’IA à la sécurité…<br/><em>Umashankar Lakshmipathy, Infosys</em> est apparu en premier sur InformatiqueNews.fr.

  •  

IA : augmentation des exigences sur l’infrastructure IT des entreprises face aux technologies d’ancienne génération qui peinent à répondre aux besoins de résilience, de performance et de sécurité

80 % des responsables informatiques ont déclaré que les attentes de leur direction ont augmenté au cours des 12 derniers mois. Seulement 38 % considèrent leurs systèmes en place parfaitement capables de répondre à ces nouvelles exigences. Tribune – Netskope, un leader de la sécurité et des réseaux modernes pour l’ère du cloud et de l’IA, publie une […]

The post IA : augmentation des exigences sur l’infrastructure IT des entreprises face aux technologies d’ancienne génération qui peinent à répondre aux besoins de résilience, de performance et de sécurité first appeared on UnderNews.
  •  
❌