Vue lecture

Deutsche Bahn choisit la société européenne de cybersécurité TYREX pour renforcer la protection des supports USB

L’USB, c’est pratique… jusqu’au jour où un rançongiciel monte à bord. Verrouiller ce petit “cheval de Troie” du quotidien devient une priorité quand la fiabilité opérationnelle dépend de milliers d’interventions terrain. Deutsche Bahn l’a bien compris et fait confiance au français Tyrex pour se protéger de ce risque… Deutsche Bahn, première compagnie ferroviaire européenne, a […]

L’article Deutsche Bahn choisit la société européenne de cybersécurité TYREX pour renforcer la protection des supports USB est apparu en premier sur InformatiqueNews.fr.

  •  

Data Privacy Day (Journée européenne de la protection des données) : commentaire des experts de Veeam

Rick Vanover, VP of Product Strategy, Veeam Software :   « La véritable résilience des données repose avant tout sur la confiance et le contrôle. À l’occasion de la Journée européenne de la protection des données (Data Privacy Day), nous devons donner aux entreprises les moyens de prendre en charge leurs données, tout en veillant […]

The post Data Privacy Day (Journée européenne de la protection des données) : commentaire des experts de Veeam first appeared on UnderNews.
  •  

IA non homologuée : quels risques pour la gouvernance des données ?

Aujourd’hui, les entreprises attendent des analyses toujours plus rapides et une adoption de l’IA à grande échelle. Les analystes cherchent donc des moyens d’y répondre, y compris lorsque les outils et processus officiels sont trop contraignants ou ne suivent pas le rythme. Sous la pression des délais, certains se tournent vers des outils d’IA non […]

The post IA non homologuée : quels risques pour la gouvernance des données ? first appeared on UnderNews.
  •  

L’écart d’exécution de l’IA : pourquoi trop d’entreprises peinent à produire des résultats… Pete McEvoy, DXC AdvisoryX

Tout le monde veut “faire de l’IA”, mais peu savent la faire marcher en production avec des résultats qui tiennent la route. Le vrai goulet d’étranglement n’est pas le modèle, c’est l’exécution : cas d’usage mal choisis, métiers mis à l’écart, gouvernance faible, données en vrac. Décryptage… L’intelligence artificielle fait désormais consensus. Dans la plupart […]

L’article L’écart d’exécution de l’IA : pourquoi trop d’entreprises peinent à produire des résultats… <br/><em>Pete McEvoy, DXC AdvisoryX </em> est apparu en premier sur InformatiqueNews.fr.

  •  

Data privacy Day : La confidentialité des données indissociable de la modernisation des infrastructures critiques

Le 28 janvier marque la Journée européenne de la protection des données. Alors que la frontière entre conformité réglementaire et résilience opérationnelle n’a jamais été aussi mince, les entreprises doivent relever le défi de la confidentialité à l’heure de l’IA, de l’open source et de la nécessaire mutation des systèmes mainframes. Cet enjeu ne se […]

The post Data privacy Day : La confidentialité des données indissociable de la modernisation des infrastructures critiques first appeared on UnderNews.
  •  

FunctionGemma, le SLM de Google pour mieux automatiser en local

Avec FunctionGemma, Google mise sur la spécialisation plutôt que l’inflation de paramètres. Ce SLM est dédié au function calling et à l’ère de l’automatisation agentique. Déployé en local, il devient la brique qui agit sous les ordres des grands modèles qui discutent et planifient. , où les gros modèles planifient et les petits exécutent. Un […]

L’article FunctionGemma, le SLM de Google pour mieux automatiser en local est apparu en premier sur InformatiqueNews.fr.

  •  

Bulletin d'actualité CERTFR-2026-ACT-004 (26 janvier 2026)

Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...
  •  

Threat Intelligence contextuelle : passer de la réaction à l’anticipation des cyberattaques

Les attaquants n’attendent pas que vos alertes soient triées. L’hameçonnage devient polymorphe et l’exploitation de failles quasi automatique. « Détecter et répondre” ne suffit plus. La Threat Intelligence contextuelle, à la fois comportementale, environnementale et analytique, transforme le bruit cyber en décisions actionnables pour le SOC, et en pilotage mesurable pour le RSSI, jusqu’à la défense […]

L’article Threat Intelligence contextuelle : passer de la réaction à l’anticipation des cyberattaques est apparu en premier sur InformatiqueNews.fr.

  •  

Cybersécurité ERP : comment protéger son système contre les cybercriminels

L’ERP est souvent décrit comme le cœur numérique de l’entreprise. Il centralise les données, orchestre les processus et relie les différents métiers autour d’un socle commun. Cette position stratégique en fait une cible de choix pour les cybercriminels. Un système ERP compromis, c’est potentiellement toute la chaîne de valeur qui vacille : production, logistique, facturation, […]

The post Cybersécurité ERP : comment protéger son système contre les cybercriminels first appeared on UnderNews.
  •  
❌