Vue lecture

IA et data : après le Big Data, l’heure de la transformation des métiers… Camille Maurice, MeltOne

L’IA promet le self-service analytique, mais rappelle une vérité simple : sans données propres et règles claires, elle peut produire du très convaincant… très faux! Agents, requêtes en langage naturel et automatisation accélèrent l’exploration et le reporting, tout en déplaçant la valeur vers la formalisation, la validation et la traçabilité. L’IA n’efface pas les métiers […]

L’article IA et data : après le Big Data, l’heure de la transformation des métiers… <br/><em>Camille Maurice, MeltOne</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Google Gemini devient compositeur : Lyria 3 propulse l’IA générative dans la musique

L’application Gemini intègre désormais Lyria 3, le modèle d’IA générative musicale le plus avancé de Google DeepMind. Texte, photo ou vidéo : quelques secondes suffisent désormais pour produire un morceau de 30 secondes complet, avec voix, paroles et pochette. Après Nano Banana Pro et Veo 3, Gemini s’attaque à un nouveau terrain créatif avec toujours […]

L’article Google Gemini devient compositeur : Lyria 3 propulse l’IA générative dans la musique est apparu en premier sur InformatiqueNews.fr.

  •  

HID rejoint le Campus Cyber… parce que l’identité est plus que jamais une clé de la résilience

Le spécialiste des identités de confiance HID rejoint officiellement le Campus Cyber. Une arrivée qui vient renforcer le volet identité et accès de l’écosystème cyber tricolore, à l’heure où les architectures Zero Trust redéfinissent les priorités des RSSI. Inauguré en février 2022 à La Défense, le Campus Cyber est né d’une ambition portée par la […]

L’article HID rejoint le Campus Cyber… parce que l’identité est plus que jamais une clé de la résilience est apparu en premier sur InformatiqueNews.fr.

  •  

Accès illégitimes au fichier FICOBA : les informations bancaires de 1,2 million de comptes exposées

Des investigations menées par la Direction Générale des Finances publiques (DGFiP) ont permis d’identifier des accès illégitimes au fichier national des comptes bancaires (FICOBA). Tribune ESET – À compter de la fin janvier 2026, un acteur malveillant, qui a usurpé les identifiants d’un fonctionnaire disposant d’accès dans le cadre de l’échange d’information entre ministères, a […]

The post Accès illégitimes au fichier FICOBA : les informations bancaires de 1,2 million de comptes exposées first appeared on UnderNews.
  •  

En 2025, les e-mails malveillants ont connu une hausse de 15%, selon une étude de Kaspersky

Selon les données collectées par Kaspersky en 2025, presque un e-mail sur deux était un spam, soit 44,99% du trafic mondial. Les spams peuvent être des e-mails non sollicités, mais aussi des escroqueries, du phishing ou contenir des malwares. En 2025, plus de 144 millions de pièces jointes malveillantes, ou potentiellement indésirables, ont été reçues, […]

The post En 2025, les e-mails malveillants ont connu une hausse de 15%, selon une étude de Kaspersky first appeared on UnderNews.
  •  

Les cyberattaques s’intensifient sous l’effet du phishing, des ransomwares et des menaces dopées à l’IA

Rapport Acronis sur les cybermenaces – 2e semestre 2025 : Les cyberattaques s’intensifient sous l’effet du phishing, des ransomwares et des menaces dopées à l’IA. La cybercriminalité renforcée par l’IA, le nombre record d’attaques par ransomware et la hausse du phishing renforcent l’urgence, pour les organisations mondiales, de se doter de cyberdéfenses robustes. Tribune – Acronis, […]

The post Les cyberattaques s’intensifient sous l’effet du phishing, des ransomwares et des menaces dopées à l’IA first appeared on UnderNews.
  •  

Quelle IA dans la cybersécurité ? HarfangLab dessine les grandes tendances cyber en matière d’IA

L’intelligence artificielle est devenue un acteur central de la cybersécurité, utilisée tant pour renforcer la défense des systèmes que par les attaquants pour décupler leurs capacités. Elle a transformé le paysage cyber : la production de contenus « fake » ou d’appâts dans le cadre du phishing de plus en plus crédibles ou encore la manipulation […]

The post Quelle IA dans la cybersécurité ? HarfangLab dessine les grandes tendances cyber en matière d’IA first appeared on UnderNews.
  •  

69 % des responsables informatiques déclarent que la sécurité des données les empêche de dormir

Un nouveau rapport Rocket Software met en lumière la pression croissante sur les départements informatiques des grandes entreprises. Tribune – Rocket Software, spécialiste dans le domaine de la modernisation IT, publie une nouvelle étude sur les défis multiples que rencontrent les responsables informatiques à l’heure où les organisations accélèrent leur modernisation et intègrent l’IA dans des […]

The post 69 % des responsables informatiques déclarent que la sécurité des données les empêche de dormir first appeared on UnderNews.
  •  

Chris White rejoint Camunda au poste de CRO

Fort d’une solide expérience en stratégie commerciale, Chris White aura pour mission d’accélérer la croissance et d’étendre la présence de Camunda sur le marché, après une année 2025 record qui aura dépassé tous les objectifs de croissance de l’entreprise. Camunda, leader de l’orchestration agentique, annonce la nomination de Chris White au poste de CRO. Chris […]

L’article Chris White rejoint Camunda au poste de CRO est apparu en premier sur InformatiqueNews.fr.

  •  

Moderniser l’administration publique en s’appuyant sur des infrastructures télécoms adaptées… Noemia Domingues, SNOM

La transformation numérique des collectivités passe aussi par la voix. Remplacer des PBX vieillissants par une téléphonie IP chiffrée, intégrée au SI, et une couverture DECT de nouvelle génération sécurise la continuité de service, du guichet à l’hôpital. La modernisation de l’administration publique ne saurait se limiter à la simple mise à jour des applications […]

L’article Moderniser l’administration publique en s’appuyant sur des infrastructures télécoms adaptées… <br/><em>Noemia Domingues, SNOM</em> est apparu en premier sur InformatiqueNews.fr.

  •  

84 % de capacité GPU gaspillée : pourquoi l’IA est un défi d’orchestration, pas de puissance… Romaric Philogène, Qovery

Empiler des GPU n’achète pas la performance : il faut les faire tourner. Entre planification approximative, attribution manuelle et bottlenecks CPU, l’optimisation devient un sujet d’exploitation en continu, où des copilotes d’infra viennent automatiser le réglage, la résilience et… la chasse au gaspillage ! Jusqu’ici, la course mondiale à l’intelligence artificielle s’est résumée à une […]

L’article 84 % de capacité GPU gaspillée : pourquoi l’IA est un défi d’orchestration, pas de puissance… <br/><em>Romaric Philogène, Qovery</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Mistral AI s’offre le français Koyeb et accélère sa mue vers le cloud IA souverain

Les prompts ne cassent pas la prod, l’infra si. Mistral AI rachète Koyeb pour ajouter du serverless, de l’autoscaling et des sandboxes à Mistral Compute, et livrer un cloud IA européen taillé pour l’inférence. L’infrastructure cloud dédiée à l’intelligence artificielle est devenue le nerf de la guerre pour les DSI. Déployer un modèle de langage […]

L’article Mistral AI s’offre le français Koyeb et accélère sa mue vers le cloud IA souverain est apparu en premier sur InformatiqueNews.fr.

  •  

Souveraineté numérique et facturation électronique : un vrai enjeu, au-delà des labels… Nicolas Ricard, Axonaut

La facturation électronique arrive avec sa promesse de standardisation… et son match de souveraineté. Entre PDP “locales”, capitaux étrangers et rachats en cascade, le choix d’une plateforme devient un sujet aussi politique que technique. En France, il existe une volonté institutionnelle forte de transposer dans le numérique l’esprit du label ‘made in France’ et les […]

L’article Souveraineté numérique et facturation électronique : un vrai enjeu, au-delà des labels… <br/><em>Nicolas Ricard, Axonaut</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Multiples vulnérabilités dans Atlassian Confluence (18 février 2026)

De multiples vulnérabilités ont été découvertes dans Atlassian Confluence. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
  •  

Multiples vulnérabilités dans Tenable Security Center (18 février 2026)

De multiples vulnérabilités ont été découvertes dans Tenable Security Center. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
  •  

Multiples vulnérabilités dans SPIP (18 février 2026)

De multiples vulnérabilités ont été découvertes dans SPIP. Certaines d'entre elles permettent à un attaquant de provoquer une falsification de requêtes côté serveur (SSRF), une injection de code indirecte à distance (XSS) et un problème de sécurité non spécifié par l'éditeur.
  •  

Multiples vulnérabilités dans Microsoft Edge (18 février 2026)

De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur. Microsoft indique que la vulnérabilité CVE-2026-2441 est activement exploitée.
  •  
❌