Vue lecture

Changements qualitatifs dans le niveau de sophistication des attaques DDoS, la capacité des infrastructures et le savoir-faire des cybercriminels

L’adoption de l’IA, les botnets coordonnés et les groupes hacktivistes persistants sont à l’origine de millions d’attaques. Tribune – NETSCOUT® SYSTEMS, INC., publie son rapport Threat Intelligence du deuxième semestre 2025 consacré aux attaques par déni de service distribué (Distributed Denial-of-Service, DDoS). Ce document montre comment la collaboration étroite entre cybercriminels, la résilience des botnets […]

The post Changements qualitatifs dans le niveau de sophistication des attaques DDoS, la capacité des infrastructures et le savoir-faire des cybercriminels first appeared on UnderNews.
  •  

ROI : de la théorie à la pratique, les clés pour une stratégie IA durable et rentable… Cory Minton, Splunk

Les expérimentations IA ont fait rêver, puis la facture est tombée : coûts qui fluctuent, bénéfices difficiles à prouver, CFO en mode contrôle. Pour tenir la promesse de l’IA, il faut plus de concret : gouvernance, observabilité et un ROI relié aux KPI métiers. Remettre de l’ordre dans le portefeuille et traquer le shadow AI, […]

L’article ROI : de la théorie à la pratique, les clés pour une stratégie IA durable et rentable… <br/><em>Cory Minton, Splunk</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Multiples vulnérabilités dans Google Pixel (04 mars 2026)

De multiples vulnérabilités ont été découvertes dans Google Pixel. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.
  •  

Multiples vulnérabilités dans HPE Aruba Networking AOS (04 mars 2026)

De multiples vulnérabilités ont été découvertes dans HPE Aruba Networking AOS. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
  •  

Chute annoncée de YGG, accusations explosives et code exposé

Un message revendique la fin de YGG, évoque des serveurs « vidés puis détruits » et promet des révélations techniques. Derrière l’onde de choc, une bataille de contrôle, d’argent et de traces numériques. Un texte virulent attribué à un groupe non identifié annonce l’effondrement de YGG après des « années de mensonges » et décrit […]

  •  

GPT-5.3 Instant : OpenAI corrige le ton « irritant » de ChatGPT et réduit les hallucinations de 27 %

ChatGPT avait gagné en puissance, mais perdu en naturel : trop froid, trop “business”, parfois prêcheur. GPT-5.3 Instant veut remettre de la fluidité, réduire les refus absurdes et faire reculer les hallucinations. Bref OpenAI a enfin décider de soigner à nouveau la relation homme-machine et la qualité de la rédaction. Il commençait à y avoir […]

L’article GPT-5.3 Instant : OpenAI corrige le ton « irritant » de ChatGPT et réduit les hallucinations de 27 % est apparu en premier sur InformatiqueNews.fr.

  •  

Combler les lacunes en matière de phishing avec des clés de sécurité physiques

La persistance des attaques de phishing, y compris leurs variantes comme le spear phishing et le smishing, reste une menace critique pour les entreprises, comme le montre le Baromètre Cesin 2026. Celui-ci révèle que ces attaques sont responsables de 55 % des incidents signalés. Cette tendance est le résultat d’un écart fondamental, où les tactiques […]

The post Combler les lacunes en matière de phishing avec des clés de sécurité physiques first appeared on UnderNews.
  •  

Apple accélère ses Macbooks Air et Pro avec de nouvelles puces M5 et une augmentation tarifaire…

Apple a renouvelé hier soir sa gamme Macbook, en mettant en avant une nouvelle génération de processeurs M5 et des mises à jour attendues sur les MacBook Air et MacBook Pro. Avec notamment des performances renforcées, notamment pour les usages liés à l’intelligence artificielle, mais aussi un repositionnement tarifaire qui reflète ce que l’on voit […]

L’article Apple accélère ses Macbooks Air et Pro avec de nouvelles puces M5 et une augmentation tarifaire… est apparu en premier sur InformatiqueNews.fr.

  •  

Copilot Tasks : Microsoft lance prudemment son agent autonome grand public

Après OpenAI Frontier, Claude Cowork et le phénomène OpenClaw, Microsoft entre dans la course à l’IA agentique grand public. Copilot Tasks transforme l’assistant conversationnel en véritable exécutant : une IA qui ne se contente plus de répondre, mais qui agit à vos côtés, au quotidien. Après deux ans dominés par les chatbots conversationnels, tous les […]

L’article Copilot Tasks : Microsoft lance prudemment son agent autonome grand public est apparu en premier sur InformatiqueNews.fr.

  •  

L’équipe du GReAT de Kaspersky découvre une vulnérabilité d’injection de commande dans ExifTool affectant les utilisateurs macOS

Une faille dans un outil de métadonnées open source très utilisé permet l’exécution de code arbitraire via des fichiers image piégé. Un correctif est disponible. Tribune – L’équipe Global Research and Analysis (GReAT) de Kaspersky a identifié une vulnérabilité d’injection de commande (CVE-2026-3102) dans ExifTool, un outil open source gratuit utilisé dans le monde entier […]

The post L’équipe du GReAT de Kaspersky découvre une vulnérabilité d’injection de commande dans ExifTool affectant les utilisateurs macOS first appeared on UnderNews.
  •  

Multiples vulnérabilités dans Google Android (03 mars 2026)

De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données. Google indique que la vulnérabilité...
  •  

Cybersécurité : le manque de diversité des équipes, une vulnérabilité critique à combler

Chaque semaine semble apporter son lot de nouvelles concernant un nouveau vecteur d’attaque, une campagne sophistiquée soutenue par un État ou un ransomware paralysant, le tout amplifié par la puissance de l’intelligence artificielle. Cette escalade a déclenché une demande insatiable de professionnels qualifiés, la France à elle seule prévoyant environ 25 000 postes vacants d’ici la […]

The post Cybersécurité : le manque de diversité des équipes, une vulnérabilité critique à combler first appeared on UnderNews.
  •  

Le vol de cartes SIM IoT en France : un risque de cybersécurité sous-estimé (et les pistes pour s’en prémunir)

Ces derniers mois, plusieurs opérations menées en Europe, dont le démantèlement en Espagne d’une infrastructure de « SIM farm » capable d’émettre jusqu’à 2,5 millions de SMS par jour, ont rappelé une réalité encore souvent sous-estimée : la carte SIM est devenue un levier clé pour industrialiser la fraude (SMS, appels, usurpations). En France, les équipements connectés […]

The post Le vol de cartes SIM IoT en France : un risque de cybersécurité sous-estimé (et les pistes pour s’en prémunir) first appeared on UnderNews.
  •  

Santé : les données réglementées au cœur de la majorité des fuites dans le cloud et l’IA générative

Les chercheurs du Threat Labs de Netskope ont analysé les principales cybermenaces qui ont touché les organismes de santé et leurs employés au cours des treize derniers mois et viennent de publier leurs conclusions dans leur rapport annuel sur le secteur de la santé. Tribune – Dans un contexte où de plus en plus de […]

The post Santé : les données réglementées au cœur de la majorité des fuites dans le cloud et l’IA générative first appeared on UnderNews.
  •  

HTCT 2026 : Compromission de la chaîne d’approvisionnement et exposition croissante de l’écosystème numérique français

Rapport 2026 de Group-IB sur les tendances en matière de criminalité high-tech : les attaques contre la chaîne d’approvisionnement apparaissent comme la principale cybermenace mondiale. Tribune. Un seul fournisseur compromis peut désormais exposer des dizaines, voire des centaines d’organisations en aval. Le rapport 2026 High Tech Crime Trends Report de Group-IB identifie un changement structurel […]

The post HTCT 2026 : Compromission de la chaîne d’approvisionnement et exposition croissante de l’écosystème numérique français first appeared on UnderNews.
  •  

Infrastructure d’IA : l’Europe face à l’enjeu de sa souveraineté… Aâdel Benyoussef, Numspot

Activer un GPU en trois clics, déployer une IA en une journée… puis découvrir la facture cachée de la dépendance. En Europe, reprendre la main sur le stack IA, c’est éviter que la facilité d’aujourd’hui devienne le verrouillage de demain. Construire des environnements d’IA réversibles, auditables et conformes devient un impératif de souveraineté. L’intelligence artificielle […]

L’article Infrastructure d’IA : l’Europe face à l’enjeu de sa souveraineté… <br/><em>Aâdel Benyoussef, Numspot</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Akamai sécurise les infrastructures critiques grâce à une segmentation Zéro Trust sans agent avec NVIDIA

L’intégration des solutions Akamai Guardicore Segmentation et NVIDIA BlueField met fin au compromis de longue date entre sécurité avancée et performance système pour les secteurs de l’énergie, de la fabrication et des transports. Tribune – Akamai annonce une nouvelle solution développée avec NVIDIA pour protéger la plupart des systèmes critiques contre des cyberattaques de plus […]

The post Akamai sécurise les infrastructures critiques grâce à une segmentation Zéro Trust sans agent avec NVIDIA first appeared on UnderNews.
  •  
❌