Vue lecture

Stations de base pirates, le commerce mondial des SMS frauduleux

Les opérateurs télécoms et la police courent après des campagnes de SMS massifs. Pendant ce temps, des vendeurs réapparaissent sous de nouveaux domaines, proposant des « fausses stations de base » prêtes à l’emploi. Des sites web en mandarin (Chinois) vendent ouvertement des « fausses stations de base » (IMSI Catcher) capables, selon leur propre […]

  •  

IA agentique et cybersécurité : quand l’autonomie devient à la fois menace et rempart… Pascal Beurel, Gigamon

L’IA agentique introduit dans la cybersécurité des systèmes capables d’observer, décider et agir avec une autonomie inédite. Elle promet des défenses plus rapides, mais elle arme aussi des menaces capables de s’adapter en continu. Cette bascule recompose en profondeur l’équilibre entre des attaques plus adaptatives et des défenses plus réactives, sous forte contrainte de gouvernance. […]

L’article IA agentique et cybersécurité : quand l’autonomie devient à la fois menace et rempart… <br/><em>Pascal Beurel, Gigamon</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Vulnérabilité dans Nextcloud Flow (06 mars 2026)

Une vulnérabilité a été découverte dans Nextcloud Flow. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.
  •  

Multiples vulnérabilités dans les produits IBM (06 mars 2026)

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
  •  

Vulnérabilité dans Zabbix (06 mars 2026)

Une vulnérabilité a été découverte dans Zabbix. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
  •  

Multiples vulnérabilités dans le noyau Linux d'Ubuntu (06 mars 2026)

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
  •  

Multiples vulnérabilités dans le noyau Linux de SUSE (06 mars 2026)

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
  •  

Cyber Resilience Act : comment les fournisseurs de logiciels et de matériel connecté doivent-ils se préparer ? Mafalda Cortez, Keysight

Le temps de la cybersécurité greffée en fin de cycle est terminé. Le CRA pousse les éditeurs et fabricants à industrialiser la sécurité, la preuve de conformité et la gestion des correctifs avant que le marquage CE et l’accès au marché européen ne se jouent à chaque release. Le Cyber Resilience Act (CRA) s’impose comme […]

L’article Cyber Resilience Act : comment les fournisseurs de logiciels et de matériel connecté doivent-ils se préparer ? <br/><em>Mafalda Cortez, Keysight </em> est apparu en premier sur InformatiqueNews.fr.

  •  

JFrog découvre 13 vulnérabilités dans des dépôts GitHub grâce à « RepoHunter », son bot de recherche en sécurité alimenté par l’IA

Ces découvertes contribuent à protéger l’infrastructure technologique mondiale, utilisée par des milliards d’utilisateurs, contre des exploitations de workflows CI/CD de type « Shai-Hulud ». Tribune – JFrog Ltd, The Liquid Software company et créatrice de la JFrog Software Supply Chain Platform, a annoncé aujourd’hui que son équipe Security Research a été la première à détecter, signaler et […]

The post JFrog découvre 13 vulnérabilités dans des dépôts GitHub grâce à « RepoHunter », son bot de recherche en sécurité alimenté par l’IA first appeared on UnderNews.
  •  

Municipales : 88% du secteur public vulnérable à la fraude par e-mail à l’approche des élections

Une analyse de l’entreprise de cybersécurité Proofpoint révèle qu’une majorité d’organisations du secteur public en France ne bloque pas de manière proactive les e-mails frauduleux susceptibles d’atteindre le grand public. Tribune – Proofpoint, Inc., spécialiste en cybersécurité et conformité, publie aujourd’hui les résultats d’une nouvelle étude analysant la posture de sécurité des e-mails de près […]

The post Municipales : 88% du secteur public vulnérable à la fraude par e-mail à l’approche des élections first appeared on UnderNews.
  •  

Rapport annuel Zero-day : évolutions records dans les tendances mondiales d’exploitation

Le Google Threat Intelligence Group (GTIG) vient de publier son rapport annuel sur les failles zero-day, mettant en lumière des évolutions structurelles majeures dans le paysage de l’exploitation des failles zero-day en 2025. Tribune – Le rapport analyse notamment les failles zero-day visant les infrastructures d’entreprise, les grandes tendances observées dans l’attribution de ces attaques, […]

The post Rapport annuel Zero-day : évolutions records dans les tendances mondiales d’exploitation first appeared on UnderNews.
  •  

Cursor lance Automations avec ses agents qui s’exécutent automatiquement

Avec Cursor Automations, l’éditeur franchit une nouvelle étape dans l’évolution du développement assisté par IA. L’outil introduit des agents capables d’agir de manière autonome et continue dans les workflows d’ingénierie logicielle, transformant progressivement l’IDE (l’environnement de développement) en véritable chaîne de production pilotée par l’IA. En à peine trois ans, Cursor s’est imposé comme l’un […]

L’article Cursor lance Automations avec ses agents qui s’exécutent automatiquement est apparu en premier sur InformatiqueNews.fr.

  •  

OpenAI lance ses nouveaux modèles GPT-5.4 pour les travaux professionnels

Deux jours seulement après GPT-5.3 Instant, OpenAI lance GPT-5.4, son nouveau modèle de référence décliné en versions Thinking et Pro. Objectif affiché, faire de l’IA générative un véritable outil quotidien des professionnels capable de piloter Excel et des tâches toujours plus complexes. Il y a 48 heures, OpenAI lançait GPT-5.3 Instant, le nouveau modèle par […]

L’article OpenAI lance ses nouveaux modèles GPT-5.4 pour les travaux professionnels est apparu en premier sur InformatiqueNews.fr.

  •  

Campagne de notifications de menace envoyée par Apple (11 septembre 2025)

Depuis 2021, Apple envoie des campagnes de notifications aux individus ciblés par des attaques menées à l’aide de logiciels espions. Ces logiciels, tels que Pegasus, Predator, Graphite ou Triangulation sont particulièrement sophistiqués et difficiles à détecter. Ces attaques complexes ciblent des...
  •  
❌