Vue lecture

Impossible de stopper le shadow AI : voici comment en faire une force

Pourquoi le shadow AI est inévitable Les directions informatiques connaissent bien le phénomène du shadow IT : ces logiciels ou services utilisés par les collaborateurs sans validation officielle. Pendant des années, les entreprises ont tenté d’y répondre par des politiques de contrôle ou de blocage. Mais l’intelligence artificielle change profondément la donne. Contrairement aux applications […]

The post Impossible de stopper le shadow AI : voici comment en faire une force first appeared on UnderNews.
  •  

Zimperium alerte sur un kit d’exploitation iOS sophistiqué qui étend la surface d’attaque mobile des entreprises

Le kit d’exploitation Coruna démontre comment des outils d’attaque mobile sophistiqués se diffusent désormais au-delà des opérations de surveillance ciblées. Zimperium, spécialiste mondial de la sécurité mobile basée sur l’IA, met en lumière l’implication de Coruna (kit d’exploitation iOS sophistiqué récemment identifié par le groupe Threat Intelligence de Google) dans l’évolution des menaces ciblant les […]

The post Zimperium alerte sur un kit d’exploitation iOS sophistiqué qui étend la surface d’attaque mobile des entreprises first appeared on UnderNews.
  •  

Dans la liste des cibles d’un pirate, quels secteurs sont les plus à risque

Une nouvelle analyse des fuites de données de 2023 à 2025 révèle que les secteurs de la technologie, de l’éducation et du commerce électronique ont été les principales cibles des cybercriminels. L’étude, menée par la société de cybersécurité NordPass et son partenaire NordStellar, présente les secteurs les plus touchés. Tribune – Les secteurs de la […]

The post Dans la liste des cibles d’un pirate, quels secteurs sont les plus à risque first appeared on UnderNews.
  •  

Panorama de la cybermenace 2025 (11 mars 2026)

En 2025, les frontières qui existent traditionnellement entre acteurs étatiques et cybercriminels ont continué de s’éroder, complexifiant notamment le processus d'imputation. Ainsi par exemple le détournement, à des fins malveillantes, d’outils et de services légitimes, n'est plus une pratique...
  •  

IA et énergie : une opportunité française… David Dupuis, TeamViewer

L’IA ne consomme pas seulement des GPU, elle redessine toute la chaîne énergétique du numérique. Entre explosion des data centers, pilotage plus fin des usages et avantage bas carbone, la France peut transformer une pression industrielle en opportunité stratégique. Jamais l’intelligence artificielle n’a autant stimulé la croissance technologique mondiale. Derrière les promesses de performance et […]

L’article IA et énergie : une opportunité française… <br/><em>David Dupuis, TeamViewer</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Cloud souverain et cloud de confiance : reprendre la maîtrise de sa stratégie cloud

Cyril Corre, directeur de la transformation de l’ESN Sigma, était l’invité du plateau TechTalk d’InformatiqueNews. L’occasion de clarifier les notions de souveraineté, de cloud de confiance et de SecNumCloud, et de tracer une feuille de route pragmatique pour les DSI qui veulent reprendre la main sur leur stratégie cloud. Le contexte géopolitique a brutalement changé […]

L’article Cloud souverain et cloud de confiance : reprendre la maîtrise de sa stratégie cloud est apparu en premier sur InformatiqueNews.fr.

  •  

Microsoft 365 E7 et Agent 365 : le prix de l’ère agentique

Après avoir augmenté les tarifs de Microsoft 365 pour y intégrer Copilot, Microsoft dévoile un nouveau plan premium à 99 dollars par utilisateur et par mois. Baptisé E7 « Frontier Suite », il regroupe productivité, IA agentique et cybersécurité en un seul SKU. Parallèlement, Agent 365 entend offrir aux DSI un plan de contrôle unifié pour gouverner […]

L’article Microsoft 365 E7 et Agent 365 : le prix de l’ère agentique est apparu en premier sur InformatiqueNews.fr.

  •  

Microsoft 365 Copilot Wave 3 : quand l’IA agentique envahit Word, Excel, PowerPoint et Outlook

Microsoft a dévoilé ce Lundi sa troisième vague de fonctionnalités IA intégrées au cœur de sa suite Microsoft 365. Outre la surprise Copilot Cowork, l’éditeur s’est aussi évertué à basculer ses populaires outils Word, Excel, Powerpoint et Outlook dans l’ère de l’IA agentique. Microsoft 365 Copilot et son interface Copilot Chat passent à l’exécution autonome […]

L’article Microsoft 365 Copilot Wave 3 : quand l’IA agentique envahit Word, Excel, PowerPoint et Outlook est apparu en premier sur InformatiqueNews.fr.

  •  

4 signes que votre architecture e-commerce B2B freine votre croissance… Laurent Desprez, OroCommerce

Quand les commerciaux vérifient le stock par téléphone, qu’Excel fixe les prix dans l’ombre et que chaque mise à jour casse un workflow, le problème n’est plus technique, il est business. Dans beaucoup d’environnements B2B, la stack a cessé d’accélérer la vente et commence à taxer chaque commande, chaque intégration et chaque projet de croissance. […]

L’article 4 signes que votre architecture e-commerce B2B freine votre croissance… <br/><em>Laurent Desprez, OroCommerce</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Oxalys enrichit son offre au service des achats de production du secteur industriel

Oxalys, éditeur Saas spécialisé dans la digitalisation des achats et des dépenses, fait évoluer sa solution COBuy en Oxalys SQM (Suppliers & Quality Management ), affirmant ainsi son positionnement stratégique dans la gestion des achats industriels et la qualité fournisseurs. Cette évolution marque l’achèvement d’une intégration organisationnelle et technologique réussie après le rachat de COBuy et […]

L’article Oxalys enrichit son offre au service des achats de production du secteur industriel est apparu en premier sur InformatiqueNews.fr.

  •  

Multiples vulnérabilités dans les produits Siemens (10 mars 2026)

De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à l'intégrité des données et une injection de code indirecte à distance (XSS).
  •  
❌