La startup Ubitium valide son premier processeur RISC-V universel sur le procédé 8 nm...

La start-up allemande Ubitium a annoncé le tape-out de son premier circuit sur le procédé 8 nm de Samsung Foundry, complété en décembre 2025. Ce...

Appareils Android neufs livrés infectés : Kaspersky avertit sur l’industrialisation des backdoors préinstallées en...

0
Kaspersky avertit sur la recrudescence de portes dérobées préinstallées dans le firmware d'appareils Android neufs, dont Keenadu et plusieurs variantes de Triada. Au total,...

Pwn Requests : JFrog expose une classe d’attaques sur pipelines CI/CD touchant Ansible, WeChat...

JFrog annonce que son équipe Security Research a identifié et contribué à corriger 13 vulnérabilités, dont 10 critiques, dans des workflows CI/CD de dépôts...

MariaDB acquiert GridGain pour unifier traitement transactionnel et calcul in-memory à latence sub-milliseconde

MariaDB annonce l'acquisition de GridGain Systems, spécialiste du calcul en mémoire. L'opération vise à doter MariaDB d'une couche de traitement à latence sub-milliseconde, jugée...

OpenAI met Codex Security, son agent de sécurité pour bases de code, en préversion

OpenAI lance Codex Security, un agent de sécurité applicative conçu pour identifier, valider et corriger automatiquement les vulnérabilités dans les bases de code. L'outil...

Réseaux vulnérables

Voir l’interview

Migration vers le cloud

Voir l’interview

Gestion de crise cyber

Voir l’interview

Égalité salariale : l’écart de rémunération H/F multiplié par 5,8 entre l’entrée dans la vie...

Silae publie son premier Baromètre social sur l’égalité salariale, construit sur l’analyse de 6,7 millions de bulletins de paie couvrant plus d’un million d’entreprises françaises,...

Sécurité des messageries publiques : 297 organisations analysées, 12 % seulement bloquent activement les...

Proofpoint a analysé les enregistrements DMARC de 297 organisations du secteur public français — conseils régionaux, départements, métropoles, préfectures, CHU et universités. Résultat : 88 % ne...

Sur-ajustement et réalignement : comment OpenAI a détraqué GPT-5 en voulant le rendre plus...

Depuis le déploiement de GPT-5.0, OpenAI enchaîne les mises à jour mineures de son modèle à un rythme inhabituel. GPT-5.1, GPT-5.2, GPT-5.3. Paradoxalement, chaque...

Robots humanoïdes : l’entrepôt est-il prêt pour eux ?

Alors que les acteurs de la logistique accélèrent leur course à l’automatisation, un nouvel « employé » fait son apparition sur le terrain :...

Virtualisation : cinq évolutions majeures à anticiper en 2026

Les plateformes de virtualisation traditionnelles doivent évoluer sur la migration Les constats dressés en 2025 ont mis en lumière les faiblesses des stratégies de...

Authentification biométrique : plus aucun compromis entre sécurité et confidentialité

L’authentification biométrique « Zero-Knowledge » redéfinit les standards de l’identité numérique L’authentification biométrique s’est imposée dans notre quotidien numérique. Déverrouiller son téléphone par reconnaissance faciale,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité