Vue lecture
Interdiction des réseaux sociaux avant 15 ans, un vote sous surveillance
Deutsche Bahn choisit la société européenne de cybersécurité TYREX pour renforcer la protection des supports USB
L’USB, c’est pratique… jusqu’au jour où un rançongiciel monte à bord. Verrouiller ce petit “cheval de Troie” du quotidien devient une priorité quand la fiabilité opérationnelle dépend de milliers d’interventions terrain. Deutsche Bahn l’a bien compris et fait confiance au français Tyrex pour se protéger de ce risque… Deutsche Bahn, première compagnie ferroviaire européenne, a […]
L’article Deutsche Bahn choisit la société européenne de cybersécurité TYREX pour renforcer la protection des supports USB est apparu en premier sur InformatiqueNews.fr.
Data Privacy Day (Journée européenne de la protection des données) : commentaire des experts de Veeam
Rick Vanover, VP of Product Strategy, Veeam Software : « La véritable résilience des données repose avant tout sur la confiance et le contrôle. À l’occasion de la Journée européenne de la protection des données (Data Privacy Day), nous devons donner aux entreprises les moyens de prendre en charge leurs données, tout en veillant […]
The post Data Privacy Day (Journée européenne de la protection des données) : commentaire des experts de Veeam first appeared on UnderNews.IA non homologuée : quels risques pour la gouvernance des données ?
Aujourd’hui, les entreprises attendent des analyses toujours plus rapides et une adoption de l’IA à grande échelle. Les analystes cherchent donc des moyens d’y répondre, y compris lorsque les outils et processus officiels sont trop contraignants ou ne suivent pas le rythme. Sous la pression des délais, certains se tournent vers des outils d’IA non […]
The post IA non homologuée : quels risques pour la gouvernance des données ? first appeared on UnderNews.L’écart d’exécution de l’IA : pourquoi trop d’entreprises peinent à produire des résultats… Pete McEvoy, DXC AdvisoryX
Tout le monde veut “faire de l’IA”, mais peu savent la faire marcher en production avec des résultats qui tiennent la route. Le vrai goulet d’étranglement n’est pas le modèle, c’est l’exécution : cas d’usage mal choisis, métiers mis à l’écart, gouvernance faible, données en vrac. Décryptage… L’intelligence artificielle fait désormais consensus. Dans la plupart […]
L’article L’écart d’exécution de l’IA : pourquoi trop d’entreprises peinent à produire des résultats… <br/><em>Pete McEvoy, DXC AdvisoryX </em> est apparu en premier sur InformatiqueNews.fr.
Un fichier de 6 milliards d’identifiants refait surface
Clop publie de nouvelles victimes, WorldLeaks expose Nike
ZTNA, le contrôle d’accès réseau à l’ère de la défiance numérique
Une page web saine qui devient malveillante grâce à l’IA
Data privacy Day : La confidentialité des données indissociable de la modernisation des infrastructures critiques
Le 28 janvier marque la Journée européenne de la protection des données. Alors que la frontière entre conformité réglementaire et résilience opérationnelle n’a jamais été aussi mince, les entreprises doivent relever le défi de la confidentialité à l’heure de l’IA, de l’open source et de la nécessaire mutation des systèmes mainframes. Cet enjeu ne se […]
The post Data privacy Day : La confidentialité des données indissociable de la modernisation des infrastructures critiques first appeared on UnderNews.FunctionGemma, le SLM de Google pour mieux automatiser en local
Avec FunctionGemma, Google mise sur la spécialisation plutôt que l’inflation de paramètres. Ce SLM est dédié au function calling et à l’ère de l’automatisation agentique. Déployé en local, il devient la brique qui agit sous les ordres des grands modèles qui discutent et planifient. , où les gros modèles planifient et les petits exécutent. Un […]
L’article FunctionGemma, le SLM de Google pour mieux automatiser en local est apparu en premier sur InformatiqueNews.fr.
La saison des recrutements, terrain de chasse des faux recruteurs
Bulletin d'actualité CERTFR-2026-ACT-004 (26 janvier 2026)
Vulnérabilité dans Microsoft Edge (26 janvier 2026)
Vulnérabilité dans CPython (26 janvier 2026)
Vulnérabilité dans les produits Belden (26 janvier 2026)
Multiples vulnérabilités dans NetApp Brocade SAN Navigator (26 janvier 2026)
Threat Intelligence contextuelle : passer de la réaction à l’anticipation des cyberattaques
Les attaquants n’attendent pas que vos alertes soient triées. L’hameçonnage devient polymorphe et l’exploitation de failles quasi automatique. « Détecter et répondre” ne suffit plus. La Threat Intelligence contextuelle, à la fois comportementale, environnementale et analytique, transforme le bruit cyber en décisions actionnables pour le SOC, et en pilotage mesurable pour le RSSI, jusqu’à la défense […]
L’article Threat Intelligence contextuelle : passer de la réaction à l’anticipation des cyberattaques est apparu en premier sur InformatiqueNews.fr.
Cybersécurité ERP : comment protéger son système contre les cybercriminels
L’ERP est souvent décrit comme le cœur numérique de l’entreprise. Il centralise les données, orchestre les processus et relie les différents métiers autour d’un socle commun. Cette position stratégique en fait une cible de choix pour les cybercriminels. Un système ERP compromis, c’est potentiellement toute la chaîne de valeur qui vacille : production, logistique, facturation, […]
The post Cybersécurité ERP : comment protéger son système contre les cybercriminels first appeared on UnderNews.