Vue lecture

Google lance Nano Banana 2 et fusionne vitesse et qualité studio

Le géant de Mountain View dévoile le successeur de son générateur d’images phénomène. Nano Banana 2 promet la qualité de la version Pro à la vitesse de Flash, et s’invite dans l’ensemble de l’écosystème Google. Tour d’horizon. L’histoire commence par un nom de code resté célèbre. En août 2025, un modèle anonyme apparaît sur la […]

L’article Google lance Nano Banana 2 et fusionne vitesse et qualité studio est apparu en premier sur InformatiqueNews.fr.

  •  

IA et vie privée : aborder les questions difficiles pour obtenir des résultats éthiques… Susan Fletcher, Precisely

Plus les modèles deviennent puissants, plus la vie privée devient un test de maturité, pas un frein. Privacy by design, surveillance continue et décisions collégiales permettent de livrer vite, sans livrer les utilisateurs avec. Selon une étude d’EY publiée en 2025, les entreprises disposant de cadre de gouvernance de l’IA matures ont cinq fois plus […]

L’article IA et vie privée : aborder les questions difficiles pour obtenir des résultats éthiques… <br/><em>Susan Fletcher, Precisely</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Menaces mobiles : les recommandations du gouvernement français confirment l’importance d’une défense mobile active

Le gouvernement français a publié un rapport intitulé « Mobile Phones Threat Landscape Since 2015 » (Les menaces pesant sur les téléphones mobiles depuis 2015), qui souligne l’urgence de renforcer la sécurité des appareils mobiles. Publiée fin novembre, ce rapport révèle que les smartphones et tablettes constituent une cible prioritaire pour les cybercriminels et formule des recommandations […]

The post Menaces mobiles : les recommandations du gouvernement français confirment l’importance d’une défense mobile active first appeared on UnderNews.
  •  

Du CPU au GPU : les grands changement du calcul informatique… Frank Scheufens, PNY

Le basculement vers le GPU marque une inflexion structurelle du calcul moderne, davantage dictée par la nature des workloads que par l’effet de mode. Entre écosystèmes logiciels matures, cloud à la demande et contraintes énergétiques, la complémentarité CPU–GPU redessine les infrastructures. Pendant des décennies, les CPU (Central Processing Units) ont été la colonne vertébrale de […]

L’article Du CPU au GPU : les grands changement du calcul informatique… <br/><em>Frank Scheufens, PNY</em> est apparu en premier sur InformatiqueNews.fr.

  •  

L’IA agentique débarque dans votre poche : Gemini automatise les tâches du quotidien sur Android

Le code n’était que l’échauffement : l’IA agentique s’attaque maintenant aux vraies interfaces, aux vraies applis et aux vraies frictions du quotidien. Google a débuté, à l’occasion du lancement des Galaxy S26 de Samsung, le déploiement des premières fonctionnalités agentiques au sein de Gemini pour Android. Le début d’un tout nouveau monde numérique mobile. Depuis […]

L’article L’IA agentique débarque dans votre poche : Gemini automatise les tâches du quotidien sur Android est apparu en premier sur InformatiqueNews.fr.

  •  

Multiples vulnérabilités dans les produits VMware (26 février 2026)

De multiples vulnérabilités ont été découvertes dans les produits VMware. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
  •  

Multiples vulnérabilités dans les produits Centreon (26 février 2026)

De multiples vulnérabilités ont été découvertes dans les produits Centreon. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
  •  

Vulnérabilité dans PostgreSQL (26 février 2026)

Une vulnérabilité a été découverte dans PostgreSQL. Elle permet à un attaquant de provoquer un déni de service à distance et une atteinte à la confidentialité des données.
  •  

Multiples vulnérabilités dans SPIP (26 février 2026)

De multiples vulnérabilités ont été découvertes dans SPIP. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une injection SQL (SQLi) et un contournement de la politique de sécurité.
  •  

Nvidia pulvérise encore tous les records : 68,1 milliards au Q4 et 216 milliards sur l’année

La machine Nvidia ne ralentit pas. Pour son quatrième trimestre fiscal 2026 (clos le 25 janvier), le géant des GPU affiche un chiffre d’affaires record de 68,1 milliards de dollars, en hausse de 73 % sur un an. Sur l’ensemble de l’exercice, les revenus atteignent 215,9 milliards de dollars (+65 %). Des chiffres qui donnent […]

L’article Nvidia pulvérise encore tous les records : 68,1 milliards au Q4 et 216 milliards sur l’année est apparu en premier sur InformatiqueNews.fr.

  •  

Meta investit dans AMD qui investit dans Nutanix

En 48 heures, AMD a scellé deux accords stratégiques majeurs : un partenariat titanesque avec Meta pour l’infrastructure IA, et un investissement de 250 millions de dollars dans Nutanix pour porter l’IA agentique en entreprise. Le fondeur de Santa Clara déploie une stratégie d’alliance tous azimuts pour challenger Nvidia. Cette semaine, Meta et AMD ont […]

L’article Meta investit dans AMD qui investit dans Nutanix est apparu en premier sur InformatiqueNews.fr.

  •  

Alphalink lance son programme Success Partner

Alphalink confirme son engagement auprès de ses partenaires distributeurs en annonçant la disponibilité de son programme Success Partner. Leader sur le marché indirect des télécommunications, Alphalink propose à ses partenaires d’accompagner la transition numérique des entreprises grâce à ses solutions télécoms. Opérateur d’infrastructures, Alphalink déploie également son propre réseau fibre FTTO garantissant très haut débit, sécurité […]

L’article Alphalink lance son programme Success Partner est apparu en premier sur InformatiqueNews.fr.

  •  

La SNCF fait confiance à TECHNILOG

TECHNILOG, éditeur de logiciels B2B spécialisés dans la collecte et la valorisation des données industrielles, accompagne la SNCF autour d’un projet structurant de supervision des flux terrain via sa solution de supervision WebI/O. Dans les environnements industriels et d’infrastructures critiques, la supervision et la fiabilité des données terrain constituent un enjeu majeur. C’est dans ce contexte […]

L’article La SNCF fait confiance à TECHNILOG est apparu en premier sur InformatiqueNews.fr.

  •  

J1 – Tenexa franchit une nouvelle étape décisive vers la qualification SecNumCloud

Tenexa annoncé aujourd’hui la validation officielle de son jalon J1 par l’Agence nationale de la sécurité des systèmes d’information (ANSSI) dans le cadre du processus devant conduire à la qualification SecNumCloud 3.2 de sa solution. Ce jalon J1 représente l’acceptation par l’ANSSI de la stratégie d’évaluation élaborée par Tenexa pour son Cloud Privé Horizon, consolidant ainsi l’entrée […]

L’article J1 – Tenexa franchit une nouvelle étape décisive vers la qualification SecNumCloud est apparu en premier sur InformatiqueNews.fr.

  •  

Wraptor confirme son expertise en matière de messagerie sécurisée dans les secteurs du social et du médico-social

Le système de santé français s’appuie sur des structures de différentes natures pour offrir un cadre de soins de premier plan : sanitaires, ambulatoires, sociales et médico-sociales. Dans ce contexte, les établissements médico-sociaux regroupent entre autres les établissements d’hébergement pour personnes âgées dépendantes (EHPAD) et les structures pour personnes handicapées. Elles ont donc pour mission d’apporter […]

L’article Wraptor confirme son expertise en matière de messagerie sécurisée dans les secteurs du social et du médico-social est apparu en premier sur InformatiqueNews.fr.

  •  

Kaspersky découvre une nouvelle campagne de phishing exploitant les notifications Google Tasks pour voler des identifiants d’entreprise

Kaspersky a mis au jour un nouveau stratagème de phishing qui détourne les notifications légitimes de Google Tasks pour inciter les employés à révéler leurs identifiants de connexion professionnels. En utilisant le domaine de confiance @google.com et le système de notification officiel de Google, les attaquants contournent les filtres de sécurité traditionnels et exploitent la […]

The post Kaspersky découvre une nouvelle campagne de phishing exploitant les notifications Google Tasks pour voler des identifiants d’entreprise first appeared on UnderNews.
  •  
❌