Vue lecture

Multiples vulnérabilités dans le noyau Linux de Red Hat (06 février 2026)

De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte à l'intégrité des données et un contournement de la politique de sécurité.
  •  

Multiples vulnérabilités dans Asterisk (06 février 2026)

De multiples vulnérabilités ont été découvertes dans Asterisk. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.
  •  

Multiples vulnérabilités dans le noyau Linux de SUSE (06 février 2026)

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
  •  

Multiples vulnérabilités dans les produits Moxa (06 février 2026)

De multiples vulnérabilités ont été découvertes dans les produits Moxa. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et un déni de service. L'éditeur, dans son bulletin de sécurité, fournit des recommandations de diminution des risques associés pour...
  •  

Multiples vulnérabilités dans les produits IBM (06 février 2026)

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
  •  

Emission Spéciale : Quelles perspectives et tendances pour l’IT en 2026 ?

Cette semaine, InformatiqueNews invite sa propre rédaction en invité de la semaine ainsi que deux acteurs clés en la personne de Guillaume André, DG France de Nutanix, et de Xavier Stern, responsable Europe du sud de HYCU ! Comme l’an dernier, il nous a semblé utile de dédier une émission aux grandes tendances IT qui […]

L’article Emission Spéciale : Quelles perspectives et tendances pour l’IT en 2026 ? est apparu en premier sur InformatiqueNews.fr.

  •  

Protection des données : Cohesity et Google s’associent contre les malwares en sauvegarde

Des intégrations natives avec Google Threat Intelligence et Google Private Scanning offrent de nouvelles façons d’identifier et d’éliminer les risques. Tribune – Cohesity, leader de la sécurisation des données alimentée par l’IA, annonce aujourd’hui des améliorations majeures en matière de protection contre les menaces au sein de Cohesity Data Cloud, dont deux intégrations inédites avec Google […]

The post Protection des données : Cohesity et Google s’associent contre les malwares en sauvegarde first appeared on UnderNews.
  •  

Yubico révèle un ROI de 265 % et une réduction de 99,99 % du risque d’exposition aux coûts liés aux violations de données

Yubico révèle un retour sur investissement de 265 % et une réduction de 99,99 % du risque d’exposition aux coûts liés aux violations de données, selon une étude sur l’impact économique total. Efficacité de la technologie Yubico : une Valeur Actuelle Nette (VAN) de 5,3 millions de dollars et 7,3 millions de dollars de bénéfices […]

The post Yubico révèle un ROI de 265 % et une réduction de 99,99 % du risque d’exposition aux coûts liés aux violations de données first appeared on UnderNews.
  •  

Safer Internet Day : KnowBe4 recommande la « pleine conscience numérique » et à la prudence face à l’IA

Alors que le monde se prépare à célébrer la « Journée pour un Internet plus sûr », le 10 février 2026, KnowBe4 encourage les individus de tous âges à adopter un état d’esprit de pleine conscience numérique afin de rester en sécurité en ligne. Le thème de cette année, « Technologies intelligentes, choix éclairés – Explorer l’utilisation […]

The post Safer Internet Day : KnowBe4 recommande la « pleine conscience numérique » et à la prudence face à l’IA first appeared on UnderNews.
  •  

GPT-5.3-Codex / Claude Opus 4.6 : Les nouveaux modèles frontières 2026 sont arrivés

Les deux géants rivaux de l’IA, OpenAI et Anthropic, ont choisi ce 5 février 2026 pour lancer simultanément leurs modèles les plus puissants. Au menu : des agents IA capables de coder, raisonner et travailler en autonomie pendant des heures. Tour d’horizon. En matière de modèles IA, il y a plusieurs champs de bataille. Celui […]

L’article GPT-5.3-Codex / Claude Opus 4.6 : Les nouveaux modèles frontières 2026 sont arrivés est apparu en premier sur InformatiqueNews.fr.

  •  

Blackfog chiffre l’ampleur de la Shadow IA

Une étude BlackFog révèle l’étendue du phénomène « Shadow IA » et les risques de fuite de données qui en découlent, alors que les dirigeants eux-mêmes privilégient la productivité à la sécurité ce qui accélère encore le déploiement d’usages IA en dehors de tout contrôle des DSI. Soixante-neuf pour cent des dirigeants d’entreprises arbitrent en […]

L’article Blackfog chiffre l’ampleur de la Shadow IA est apparu en premier sur InformatiqueNews.fr.

  •  

Qualcomm affiche de bons résultats mais s’inquiète de la pénurie mémoire

Derrière une performance financière robuste, l’industrie rappelle sa brutalité : sans mémoire disponible, la demande ne se transforme pas en expéditions. Qualcomm voit son court terme contraint malgré la résilience du smartphone premium et d’excellents résultats trimestriels. Diversification et discipline de capital s’imposent comme amortisseurs. Wall Street s’en inquiète… Sur le papier, Qualcomm signe un […]

L’article Qualcomm affiche de bons résultats mais s’inquiète de la pénurie mémoire est apparu en premier sur InformatiqueNews.fr.

  •  

Multiples vulnérabilités dans les produits Cisco (05 février 2026)

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
  •  
❌