▶ Bienvenue | NEWS
CKFORUM
Derniers articles et actualites tech
DERNIERS ARTICLES DU WEB
● IA / IT1 / 3
● ACTU1 / 3
● CYBER1 / 3
Les données valent plus qu’une rançon
LA CYBERSECURITE, UNE PRIORITE ABSOLUE
![[Image: newsbot_dfe4c3ff919e4f23dd0af8d7f99de064...17071.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_dfe4c3ff919e4f23dd0af8d7f99de064_1779017071.webp)
Les données sensibles sont devenues une cible de choix pour les cyberattaquants, qui préfèrent désormais les voler plutôt que de demander une rançon. Les entreprises doivent prendre des mesures pour protéger leurs informations vitales, car une donnée volée peut être revendue, utilisée pour du chantage ou servir à préparer d’autres attaques.
Le vol discret dépasse le chiffrement
Les cyberattaques discrètes gagnent du terrain, et les attaquants cherchent moins à paralyser immédiatement les systèmes qu’à extraire des informations exploitables. Les secteurs les plus exposés sont ceux où l’information conditionne directement l’avantage concurrentiel, tels que l’industrie, la finance, le transport, la logistique, les télécommunications et la haute technologie. Les attaquants recherchent des informations telles que des plans, des procédés, des spécifications d’équipement, des informations sur la production, des contrats de sous-traitance ou des projets de modernisation. Pour en savoir plus sur les menaces liées à l’industrie, vous pouvez consulter les informations sur le transport et la logistique.
Protéger l’information comme un actif vital
Les entreprises doivent prendre des mesures pour protéger leurs informations vitales. La première étape consiste à identifier les informations essentielles et à savoir où se trouvent les secrets commerciaux, les données personnelles, les documents techniques, les fichiers financiers, les contrats, les codes sources, les bases clients et les plans stratégiques. La gestion des accès constitue ensuite un pilier central, et les données sensibles doivent être réservées aux personnes qui en ont réellement besoin. Les comptes à privilèges exigent des contrôles renforcés, tels que l’authentification multifacteur, la supervision, la révision régulière des droits et la surveillance des actions administratives. Pour en savoir plus sur les menaces liées à la cryptomonnaie, vous pouvez consulter les informations sur l’univers de l’IA.
La détection technique et la gestion des vulnérabilités
La détection technique reste indispensable pour limiter l’exfiltration des données. Des outils EDR ou XDR sur les postes, un SIEM pour corréler les événements, une surveillance réseau, une analyse comportementale et des solutions DLP peuvent être utilisés. Cependant, l’outil seul ne suffit pas, et l’entreprise doit aussi savoir qui reçoit l’alerte, comment elle est vérifiée, qui décide de l’isolement et comment l’incident est contenu. La gestion des vulnérabilités doit aussi devenir continue, et les entreprises doivent mettre en place des processus pour identifier et corriger les vulnérabilités de manière régulière. Pour en savoir plus sur les services de veille et d’investigation, vous pouvez consulter les informations sur le site web de ZATAZ.
En conclusion, les données sensibles sont une cible de choix pour les cyberattaquants, et les entreprises doivent prendre des mesures pour les protéger. La gestion des accès, la détection technique et la gestion des vulnérabilités sont des éléments clés pour prévenir les attaques et limiter les dégâts. Les entreprises doivent également être conscientes des menaces liées aux forums de hackers et prendre des mesures pour se protéger contre ces types de menaces. Enfin, les entreprises doivent être prêtes à réagir en cas d’incident et avoir un plan de réponse aux incidents pour minimiser les dégâts et protéger leurs informations vitales. Pour en savoir plus sur les menaces liées au ransomware, vous pouvez consulter les informations sur le site web de ZATAZ.
Source : ZATAZ.COM - Les données valent plus qu’une rançon
![[Image: newsbot_dfe4c3ff919e4f23dd0af8d7f99de064...17071.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_dfe4c3ff919e4f23dd0af8d7f99de064_1779017071.webp)
Les données sensibles sont devenues une cible de choix pour les cyberattaquants, qui préfèrent désormais les voler plutôt que de demander une rançon. Les entreprises doivent prendre des mesures pour protéger leurs informations vitales, car une donnée volée peut être revendue, utilisée pour du chantage ou servir à préparer d’autres attaques.
Le vol discret dépasse le chiffrement
Les cyberattaques discrètes gagnent du terrain, et les attaquants cherchent moins à paralyser immédiatement les systèmes qu’à extraire des informations exploitables. Les secteurs les plus exposés sont ceux où l’information conditionne directement l’avantage concurrentiel, tels que l’industrie, la finance, le transport, la logistique, les télécommunications et la haute technologie. Les attaquants recherchent des informations telles que des plans, des procédés, des spécifications d’équipement, des informations sur la production, des contrats de sous-traitance ou des projets de modernisation. Pour en savoir plus sur les menaces liées à l’industrie, vous pouvez consulter les informations sur le transport et la logistique.
Protéger l’information comme un actif vital
Les entreprises doivent prendre des mesures pour protéger leurs informations vitales. La première étape consiste à identifier les informations essentielles et à savoir où se trouvent les secrets commerciaux, les données personnelles, les documents techniques, les fichiers financiers, les contrats, les codes sources, les bases clients et les plans stratégiques. La gestion des accès constitue ensuite un pilier central, et les données sensibles doivent être réservées aux personnes qui en ont réellement besoin. Les comptes à privilèges exigent des contrôles renforcés, tels que l’authentification multifacteur, la supervision, la révision régulière des droits et la surveillance des actions administratives. Pour en savoir plus sur les menaces liées à la cryptomonnaie, vous pouvez consulter les informations sur l’univers de l’IA.
La détection technique et la gestion des vulnérabilités
La détection technique reste indispensable pour limiter l’exfiltration des données. Des outils EDR ou XDR sur les postes, un SIEM pour corréler les événements, une surveillance réseau, une analyse comportementale et des solutions DLP peuvent être utilisés. Cependant, l’outil seul ne suffit pas, et l’entreprise doit aussi savoir qui reçoit l’alerte, comment elle est vérifiée, qui décide de l’isolement et comment l’incident est contenu. La gestion des vulnérabilités doit aussi devenir continue, et les entreprises doivent mettre en place des processus pour identifier et corriger les vulnérabilités de manière régulière. Pour en savoir plus sur les services de veille et d’investigation, vous pouvez consulter les informations sur le site web de ZATAZ.
En conclusion, les données sensibles sont une cible de choix pour les cyberattaquants, et les entreprises doivent prendre des mesures pour les protéger. La gestion des accès, la détection technique et la gestion des vulnérabilités sont des éléments clés pour prévenir les attaques et limiter les dégâts. Les entreprises doivent également être conscientes des menaces liées aux forums de hackers et prendre des mesures pour se protéger contre ces types de menaces. Enfin, les entreprises doivent être prêtes à réagir en cas d’incident et avoir un plan de réponse aux incidents pour minimiser les dégâts et protéger leurs informations vitales. Pour en savoir plus sur les menaces liées au ransomware, vous pouvez consulter les informations sur le site web de ZATAZ.
Source : ZATAZ.COM - Les données valent plus qu’une rançon
Notion s'ouvre aux développeurs avec une plateforme pour les agents IA et l'automatisation de workflow
NOTION SE POSITIONNE COMME UNE Plateforme DE DEVELOPPEMENT POUR L'INTELLIGENCE ARTIFICIELLE
![[Image: newsbot_650dd01841f98c7511220840f5b825d0...12216.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_650dd01841f98c7511220840f5b825d0_1778912216.webp)
Notion, une entreprise spécialisée dans les espaces de travail collaboratifs, a annoncé le lancement d'une plateforme de développement pour les agents IA et l'automatisation de workflow. Cette nouvelle plateforme vise à permettre aux développeurs de créer des workflows personnalisés et d'intégrer des agents IA pour améliorer la productivité et l'efficacité des équipes. Notion est connue pour son approche collaborative et son interface utilisateur conviviale, et cette nouvelle plateforme semble être une évolution logique de ses capacités.
Présentation de la plateforme de développement Notion
La plateforme de développement Notion propose une série de fonctionnalités pour les développeurs, notamment l'exécution de code personnalisé, la synchronisation de bases de données, le support d'agents externes et les déclencheurs de workflow. Ces fonctionnalités permettent aux développeurs de créer des workflows personnalisés et d'intégrer des agents IA pour automatiser des tâches et améliorer la productivité. La plateforme comprend également une fonctionnalité appelée Notion Workers, qui permet aux développeurs d'exécuter du code personnalisé de manière sécurisée et fiable.
Notion Workers : une fonctionnalité clé de la plateforme
Notion Workers est une fonctionnalité clé de la plateforme de développement Notion. Elle permet aux développeurs d'exécuter du code personnalisé de manière sécurisée et fiable, sans avoir à gérer leurs propres serveurs. Cette fonctionnalité est particulièrement utile pour les équipes qui souhaitent automatiser des tâches et améliorer la productivité. Les développeurs peuvent écrire leur logique en code et la déployer en tant que Worker, ce qui leur permet de créer des workflows personnalisés et d'intégrer des agents IA.
Intégration de données et d'agents externes
La plateforme de développement Notion permet également l'intégration de données et d'agents externes. Les développeurs peuvent utiliser l'API d'agents externes pour intégrer des agents IA tiers ou internes, ce qui leur permet d'accéder à des fonctionnalités et des capacités supplémentaires. La plateforme prend également en charge la synchronisation de bases de données, ce qui permet aux développeurs de synchroniser des données à partir de systèmes externes et de les intégrer dans leurs workflows.
Gouvernance et adoption en entreprise
L'adoption de la plateforme de développement Notion en entreprise dépendra de sa capacité à répondre aux attentes des entreprises en matière de gouvernance et de sécurité. Les analystes estiment que la plateforme a le potentiel de jouer un rôle important dans les piles logicielles d'entreprise, mais que sa réussite dépendra de sa capacité à répondre aux besoins des entreprises en matière de gouvernance et de production. Vous pouvez en savoir plus sur les attentes des entreprises en matière de gouvernance et sur les défis de la gouvernance des données non structurées.
Conclusion et perspectives
La plateforme de développement Notion semble être une évolution logique des capacités de l'entreprise. Avec ses fonctionnalités de code personnalisé, de synchronisation de bases de données et d'intégration d'agents externes, la plateforme a le potentiel de jouer un rôle important dans les piles logicielles d'entreprise. Cependant, sa réussite dépendra de sa capacité à répondre aux besoins des entreprises en matière de gouvernance et de production. Les développeurs peuvent en savoir plus sur la plateforme de développement Notion et sur les outils de développement pour l'intelligence artificielle. Vous pouvez également consulter des ressources supplémentaires et des vidéos sur le sujet. Pour plus d'informations sur les agents IA et l'automatisation de workflow, vous pouvez consulter les liens suivants.
Source : AWS adds Advanced Prompt Optimization tool to Bedrock | InfoWorld - Notion courts developers with a platform for AI agents and workflow automation
![[Image: newsbot_650dd01841f98c7511220840f5b825d0...12216.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_650dd01841f98c7511220840f5b825d0_1778912216.webp)
Notion, une entreprise spécialisée dans les espaces de travail collaboratifs, a annoncé le lancement d'une plateforme de développement pour les agents IA et l'automatisation de workflow. Cette nouvelle plateforme vise à permettre aux développeurs de créer des workflows personnalisés et d'intégrer des agents IA pour améliorer la productivité et l'efficacité des équipes. Notion est connue pour son approche collaborative et son interface utilisateur conviviale, et cette nouvelle plateforme semble être une évolution logique de ses capacités.
Présentation de la plateforme de développement Notion
La plateforme de développement Notion propose une série de fonctionnalités pour les développeurs, notamment l'exécution de code personnalisé, la synchronisation de bases de données, le support d'agents externes et les déclencheurs de workflow. Ces fonctionnalités permettent aux développeurs de créer des workflows personnalisés et d'intégrer des agents IA pour automatiser des tâches et améliorer la productivité. La plateforme comprend également une fonctionnalité appelée Notion Workers, qui permet aux développeurs d'exécuter du code personnalisé de manière sécurisée et fiable.
Notion Workers : une fonctionnalité clé de la plateforme
Notion Workers est une fonctionnalité clé de la plateforme de développement Notion. Elle permet aux développeurs d'exécuter du code personnalisé de manière sécurisée et fiable, sans avoir à gérer leurs propres serveurs. Cette fonctionnalité est particulièrement utile pour les équipes qui souhaitent automatiser des tâches et améliorer la productivité. Les développeurs peuvent écrire leur logique en code et la déployer en tant que Worker, ce qui leur permet de créer des workflows personnalisés et d'intégrer des agents IA.
Intégration de données et d'agents externes
La plateforme de développement Notion permet également l'intégration de données et d'agents externes. Les développeurs peuvent utiliser l'API d'agents externes pour intégrer des agents IA tiers ou internes, ce qui leur permet d'accéder à des fonctionnalités et des capacités supplémentaires. La plateforme prend également en charge la synchronisation de bases de données, ce qui permet aux développeurs de synchroniser des données à partir de systèmes externes et de les intégrer dans leurs workflows.
Gouvernance et adoption en entreprise
L'adoption de la plateforme de développement Notion en entreprise dépendra de sa capacité à répondre aux attentes des entreprises en matière de gouvernance et de sécurité. Les analystes estiment que la plateforme a le potentiel de jouer un rôle important dans les piles logicielles d'entreprise, mais que sa réussite dépendra de sa capacité à répondre aux besoins des entreprises en matière de gouvernance et de production. Vous pouvez en savoir plus sur les attentes des entreprises en matière de gouvernance et sur les défis de la gouvernance des données non structurées.
Conclusion et perspectives
La plateforme de développement Notion semble être une évolution logique des capacités de l'entreprise. Avec ses fonctionnalités de code personnalisé, de synchronisation de bases de données et d'intégration d'agents externes, la plateforme a le potentiel de jouer un rôle important dans les piles logicielles d'entreprise. Cependant, sa réussite dépendra de sa capacité à répondre aux besoins des entreprises en matière de gouvernance et de production. Les développeurs peuvent en savoir plus sur la plateforme de développement Notion et sur les outils de développement pour l'intelligence artificielle. Vous pouvez également consulter des ressources supplémentaires et des vidéos sur le sujet. Pour plus d'informations sur les agents IA et l'automatisation de workflow, vous pouvez consulter les liens suivants.
Source : AWS adds Advanced Prompt Optimization tool to Bedrock | InfoWorld - Notion courts developers with a platform for AI agents and workflow automation
Faille critique découverte dans nginx
UNE FAILLE DE 18 ANS DANS NGINX : UNE MENACE POUR UN TIER DU WEB
![[Image: newsbot_3a5e2e516dbc17b6604bbe0279730b67...01663.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_3a5e2e516dbc17b6604bbe0279730b67_1778901663.webp)
La découverte d'une faille de sécurité critique dans le serveur web nginx, utilisé par près d'un tiers des sites web dans le monde, a été annoncée récemment. Cette faille, présente depuis 18 ans, a été découverte par la société DepthFirst AI, spécialisée dans la recherche de failles assistée par intelligence artificielle. La vulnérabilité, notée 9,2/10 sur l'échelle de gravité, se trouve dans le module de réécriture d'URL de nginx et peut être exploitée pour faire planter le serveur ou exécuter du code à distance.
La faille : un débordement de mémoire tampon
La faille découverte dans nginx est un débordement de mémoire tampon, ce qui signifie que des données débordent dans une zone qu'elles ne devraient pas occuper. Cela peut être exploité pour faire planter le serveur ou, dans certains cas, exécuter du code à distance sur la machine. La faille est présente dans le module de réécriture d'URL de nginx, qui est utilisé pour gérer les redirections d'URL. Pour exploiter cette faille, il est nécessaire d'utiliser deux instructions de configuration spécifiques, "rewrite" et "set", en même temps.
Les conséquences : un risque pour la sécurité du web
La découverte de cette faille critique dans nginx pose un risque important pour la sécurité du web. Puisque nginx est utilisé par près d'un tiers des sites web dans le monde, la faille peut être exploitée pour attaquer un grand nombre de sites web. Les attaquants pourraient utiliser cette faille pour faire planter les serveurs ou exécuter du code malveillant à distance, ce qui pourrait avoir des conséquences graves pour les utilisateurs et les entreprises qui dépendent de ces sites web. Il est donc important de mettre à jour les versions de nginx pour corriger cette faille et protéger les sites web contre les attaques.
Les correctifs : mettre à jour nginx
Les correctifs pour cette faille sont disponibles dans les versions récentes de nginx, notamment nginx Open Source 1.31.0, 1.30.1 et NGINX Plus R36 P4. Il est recommandé de mettre à jour les versions de nginx pour corriger cette faille et protéger les sites web contre les attaques. Les administrateurs de serveur peuvent télécharger les versions mises à jour de nginx sur le site officiel de nginx ou en utilisant les repositories de nginx. Il est également possible de suivre les instructions de mise à jour sur le site de DepthFirst AI, qui a découvert la faille.
La méthode de découverte : l'intelligence artificielle
La faille a été découverte par la société DepthFirst AI, qui utilise l'intelligence artificielle pour analyser les codes et détecter les failles de sécurité. La méthode de découverte utilisée par DepthFirst AI est basée sur l'analyse de motifs suspects dans les codes, ce qui permet de détecter les failles de sécurité qui pourraient échapper aux outils classiques de détection de failles. Cette méthode a permis de découvrir la faille critique dans nginx, qui était présente depuis 18 ans sans être détectée. Pour en savoir plus sur les méthodes de détection de failles, vous pouvez consulter les ressources de l'OWASP ou suivre les tutoriels de sécurité de Guardia CS.
Conclusion
La découverte de la faille critique dans nginx est un rappel important de l'importance de la sécurité du web. Il est essentiel de mettre à jour les versions de nginx pour corriger cette faille et protéger les sites web contre les attaques. Les administrateurs de serveur doivent être vigilants et prendre les mesures nécessaires pour protéger leurs sites web contre les failles de sécurité. Pour plus d'informations sur la sécurité du web, vous pouvez consulter les ressources de la communauté de sécurité ou suivre les actualités de sécurité de Korben.
Source : korben.info - Une faille présente depuis 18 ans découverte dans nginx, le serveur qui fait tourner un tiers du web - Korben
![[Image: newsbot_3a5e2e516dbc17b6604bbe0279730b67...01663.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_3a5e2e516dbc17b6604bbe0279730b67_1778901663.webp)
La découverte d'une faille de sécurité critique dans le serveur web nginx, utilisé par près d'un tiers des sites web dans le monde, a été annoncée récemment. Cette faille, présente depuis 18 ans, a été découverte par la société DepthFirst AI, spécialisée dans la recherche de failles assistée par intelligence artificielle. La vulnérabilité, notée 9,2/10 sur l'échelle de gravité, se trouve dans le module de réécriture d'URL de nginx et peut être exploitée pour faire planter le serveur ou exécuter du code à distance.
La faille : un débordement de mémoire tampon
La faille découverte dans nginx est un débordement de mémoire tampon, ce qui signifie que des données débordent dans une zone qu'elles ne devraient pas occuper. Cela peut être exploité pour faire planter le serveur ou, dans certains cas, exécuter du code à distance sur la machine. La faille est présente dans le module de réécriture d'URL de nginx, qui est utilisé pour gérer les redirections d'URL. Pour exploiter cette faille, il est nécessaire d'utiliser deux instructions de configuration spécifiques, "rewrite" et "set", en même temps.
Les conséquences : un risque pour la sécurité du web
La découverte de cette faille critique dans nginx pose un risque important pour la sécurité du web. Puisque nginx est utilisé par près d'un tiers des sites web dans le monde, la faille peut être exploitée pour attaquer un grand nombre de sites web. Les attaquants pourraient utiliser cette faille pour faire planter les serveurs ou exécuter du code malveillant à distance, ce qui pourrait avoir des conséquences graves pour les utilisateurs et les entreprises qui dépendent de ces sites web. Il est donc important de mettre à jour les versions de nginx pour corriger cette faille et protéger les sites web contre les attaques.
Les correctifs : mettre à jour nginx
Les correctifs pour cette faille sont disponibles dans les versions récentes de nginx, notamment nginx Open Source 1.31.0, 1.30.1 et NGINX Plus R36 P4. Il est recommandé de mettre à jour les versions de nginx pour corriger cette faille et protéger les sites web contre les attaques. Les administrateurs de serveur peuvent télécharger les versions mises à jour de nginx sur le site officiel de nginx ou en utilisant les repositories de nginx. Il est également possible de suivre les instructions de mise à jour sur le site de DepthFirst AI, qui a découvert la faille.
La méthode de découverte : l'intelligence artificielle
La faille a été découverte par la société DepthFirst AI, qui utilise l'intelligence artificielle pour analyser les codes et détecter les failles de sécurité. La méthode de découverte utilisée par DepthFirst AI est basée sur l'analyse de motifs suspects dans les codes, ce qui permet de détecter les failles de sécurité qui pourraient échapper aux outils classiques de détection de failles. Cette méthode a permis de découvrir la faille critique dans nginx, qui était présente depuis 18 ans sans être détectée. Pour en savoir plus sur les méthodes de détection de failles, vous pouvez consulter les ressources de l'OWASP ou suivre les tutoriels de sécurité de Guardia CS.
Conclusion
La découverte de la faille critique dans nginx est un rappel important de l'importance de la sécurité du web. Il est essentiel de mettre à jour les versions de nginx pour corriger cette faille et protéger les sites web contre les attaques. Les administrateurs de serveur doivent être vigilants et prendre les mesures nécessaires pour protéger leurs sites web contre les failles de sécurité. Pour plus d'informations sur la sécurité du web, vous pouvez consulter les ressources de la communauté de sécurité ou suivre les actualités de sécurité de Korben.
Source : korben.info - Une faille présente depuis 18 ans découverte dans nginx, le serveur qui fait tourner un tiers du web - Korben
OpenAI ne fait aucun bénéfice, mais son investisseur a déjà gagné 45 milliards de dollars
LA STRATÉGIE GAGNANTE D'OPENAI : DES INVESTISSEURS RICHES, UNE ENTREPRISE EN DESSOUS DU SEUIL DE RENTABILITÉ
![[Image: newsbot_328e0b37aa43a21e81034feeb1ab0a02...48489.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_328e0b37aa43a21e81034feeb1ab0a02_1778848489.webp)
L'intelligence artificielle (IA) est devenue un secteur en plein essor, avec des entreprises comme OpenAI qui développent des technologies innovantes comme ChatGPT. Cependant, malgré son succès, OpenAI ne fait toujours pas de bénéfice, principalement en raison des coûts élevés liés à la puissance de calcul nécessaire pour entraîner et déployer ses modèles d'IA. Cependant, les investisseurs d'OpenAI, tels que SoftBank, ont déjà réalisé des gains importants grâce aux hausses de valorisation de l'entreprise.
Les investissements de SoftBank dans OpenAI
SoftBank, dirigée par le milliardaire Masayoshi Son, est l'un des principaux investisseurs d'OpenAI. Le fonds Vision Fund de SoftBank a récemment annoncé des gains exceptionnels, avec un gain annuel de 46 milliards de dollars, dont 45 milliards de dollars de gains sur investissement obtenus grâce à OpenAI. Cela montre que les investisseurs d'OpenAI ont déjà réalisé des gains importants, même si l'entreprise elle-même ne fait pas encore de bénéfice.
La stratégie d'investissement de SoftBank
SoftBank a une stratégie d'investissement agressive, avec des investissements dans de nombreuses entreprises de technologie, notamment dans le secteur de l'IA. Le groupe japonais a également investi dans d'autres entreprises de technologie, telles que Nvidia, qui est un leader dans le développement de puces spécialisées pour l'IA. Cette stratégie d'investissement permet à SoftBank de diversifier ses actifs et de réaliser des gains importants.
Les perspectives d'OpenAI et de SoftBank
Malgré les défis financiers d'OpenAI, l'entreprise continue de développer de nouvelles technologies innovantes, telles que Daybreak, une IA qui peut trouver des brèches de sécurité dans les applications. SoftBank, quant à lui, continue d'investir dans OpenAI et d'autres entreprises de technologie, avec l'objectif de réaliser des gains importants à long terme. Les deux entreprises ont un avenir prometteur, avec des perspectives de croissance importante dans le secteur de l'IA.
Conclusion
En conclusion, OpenAI et SoftBank ont une relation gagnant-gagnant, avec des investissements qui ont déjà réalisé des gains importants pour les investisseurs. Malgré les défis financiers d'OpenAI, l'entreprise continue de développer de nouvelles technologies innovantes, tandis que SoftBank continue d'investir dans l'entreprise et d'autres entreprises de technologie. Pour plus d'informations sur les technologies d'IA, vous pouvez consulter les ressources officielles d'OpenAI ou les actualités sur l'IA.
Source : Intelligence Artificielle - OpenAI ne fait aucun bénéfice, mais son investisseur a déjà gagné 45 milliards de dollars : grâce au créateur de ChatGPT, SoftBank affiche d’excellents résultats financiers
![[Image: newsbot_328e0b37aa43a21e81034feeb1ab0a02...48489.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_328e0b37aa43a21e81034feeb1ab0a02_1778848489.webp)
L'intelligence artificielle (IA) est devenue un secteur en plein essor, avec des entreprises comme OpenAI qui développent des technologies innovantes comme ChatGPT. Cependant, malgré son succès, OpenAI ne fait toujours pas de bénéfice, principalement en raison des coûts élevés liés à la puissance de calcul nécessaire pour entraîner et déployer ses modèles d'IA. Cependant, les investisseurs d'OpenAI, tels que SoftBank, ont déjà réalisé des gains importants grâce aux hausses de valorisation de l'entreprise.
Les investissements de SoftBank dans OpenAI
SoftBank, dirigée par le milliardaire Masayoshi Son, est l'un des principaux investisseurs d'OpenAI. Le fonds Vision Fund de SoftBank a récemment annoncé des gains exceptionnels, avec un gain annuel de 46 milliards de dollars, dont 45 milliards de dollars de gains sur investissement obtenus grâce à OpenAI. Cela montre que les investisseurs d'OpenAI ont déjà réalisé des gains importants, même si l'entreprise elle-même ne fait pas encore de bénéfice.
La stratégie d'investissement de SoftBank
SoftBank a une stratégie d'investissement agressive, avec des investissements dans de nombreuses entreprises de technologie, notamment dans le secteur de l'IA. Le groupe japonais a également investi dans d'autres entreprises de technologie, telles que Nvidia, qui est un leader dans le développement de puces spécialisées pour l'IA. Cette stratégie d'investissement permet à SoftBank de diversifier ses actifs et de réaliser des gains importants.
Les perspectives d'OpenAI et de SoftBank
Malgré les défis financiers d'OpenAI, l'entreprise continue de développer de nouvelles technologies innovantes, telles que Daybreak, une IA qui peut trouver des brèches de sécurité dans les applications. SoftBank, quant à lui, continue d'investir dans OpenAI et d'autres entreprises de technologie, avec l'objectif de réaliser des gains importants à long terme. Les deux entreprises ont un avenir prometteur, avec des perspectives de croissance importante dans le secteur de l'IA.
Conclusion
En conclusion, OpenAI et SoftBank ont une relation gagnant-gagnant, avec des investissements qui ont déjà réalisé des gains importants pour les investisseurs. Malgré les défis financiers d'OpenAI, l'entreprise continue de développer de nouvelles technologies innovantes, tandis que SoftBank continue d'investir dans l'entreprise et d'autres entreprises de technologie. Pour plus d'informations sur les technologies d'IA, vous pouvez consulter les ressources officielles d'OpenAI ou les actualités sur l'IA.
Source : Intelligence Artificielle - OpenAI ne fait aucun bénéfice, mais son investisseur a déjà gagné 45 milliards de dollars : grâce au créateur de ChatGPT, SoftBank affiche d’excellents résultats financiers
Phishing, faux fournisseurs, comptes compromis : ces attaques qui visent toujours les PME en 2026
CYBERATTAQUES CONTRE LES PME : LES FAILLES ORGANISATIONNELLES ET TECHNIQUES
![[Image: newsbot_d520d1a674885447e43f58a06a648d26...39965.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_d520d1a674885447e43f58a06a648d26_1778739965.webp)
Les petites et moyennes entreprises (PME) sont des cibles privilégiées pour les cybercriminels en raison de leur souplesse et de leur manque de ressources en matière de sécurité informatique. En 2026, les attaques contre les PME ne commencent pas toujours par une faille spectaculaire, mais plutôt par un email bien tourné, un mot de passe déjà compromis ou une absence de mesure de sécurité multifacteur (MFA). Les PME doivent être conscientes de ces risques et prendre des mesures pour protéger leurs données et leurs systèmes.
Les attaques par email : une porte d'entrée rentable
Le phishing est une technique d'attaque qui consiste à envoyer des emails frauduleux pour inciter les victimes à révéler des informations sensibles. Les attaques par email sont souvent contextualisées, c'est-à-dire qu'elles sont adaptées à la cible pour paraître plus crédibles. Les cybercriminels utilisent des informations déjà exposées lors de précédentes fuites de données pour créer des emails convaincants. Selon France Num, les entreprises françaises font face à une cybermenace en forte accélération, avec des incidents qui touchent particulièrement les petites structures.
Les failles organisationnelles : un problème majeur
Les failles organisationnelles sont autant un problème que les failles techniques. Les PME ont souvent des processus plus souples que les grandes entreprises, ce qui peut les rendre plus vulnérables aux attaques. La validation d'un paiement par simple email, sans contre-appel, est une erreur fréquente. Le partage d'un même compte entre plusieurs collaborateurs empêche de savoir qui a fait quoi. Les mots de passe réutilisés entre services personnels et professionnels facilitent les intrusions après une fuite externe. L'absence de MFA transforme un mot de passe volé en clé d'entrée immédiate.
La sensibilisation et la formation : des outils essentiels
La sensibilisation et la formation sont des outils essentiels pour lutter contre les cyberattaques. Les salariés doivent être informés des risques et des signaux faibles qui peuvent indiquer une attaque. Il faut leur montrer les vrais signaux faibles : une adresse d'expéditeur légèrement modifiée, une urgence inhabituelle, un fichier inattendu, un lien raccourci, une demande financière hors procédure, une connexion demandée après ouverture d'un document. Le bon réflexe doit être simple : en cas de doute, on vérifie par un autre canal. Les PME peuvent également utiliser des outils tels que l'accompagnement cybersécurité pour PME pour sécuriser leurs comptes et renforcer leurs accès.
Conclusion et perspectives
Les PME ne sont pas attaquées parce qu'elles sont négligentes, mais parce qu'elles sont essentielles, connectées, rapides et parfois trop confiantes dans des outils devenus critiques. La cybersécurité ne doit plus être traitée comme une option technique, mais comme une règle de gestion, au même titre que la comptabilité, l'assurance ou la continuité d'activité. Les PME doivent prendre des mesures pour protéger leurs données et leurs systèmes, et les autorités doivent les aider à développer des stratégies de cybersécurité efficaces. Les outils tels que Cybermalveillance.gouv.fr peuvent aider les PME à améliorer leur sécurité informatique. Enfin, les PME doivent être conscientes des risques et prendre des mesures pour se protéger, car la cybersécurité est une responsabilité partagée entre les entreprises, les autorités et les individus.
Source : ZATAZ.COM - Phishing, faux fournisseurs, comptes compromis : ces attaques qui visent toujours les PME en 2026
![[Image: newsbot_d520d1a674885447e43f58a06a648d26...39965.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_d520d1a674885447e43f58a06a648d26_1778739965.webp)
Les petites et moyennes entreprises (PME) sont des cibles privilégiées pour les cybercriminels en raison de leur souplesse et de leur manque de ressources en matière de sécurité informatique. En 2026, les attaques contre les PME ne commencent pas toujours par une faille spectaculaire, mais plutôt par un email bien tourné, un mot de passe déjà compromis ou une absence de mesure de sécurité multifacteur (MFA). Les PME doivent être conscientes de ces risques et prendre des mesures pour protéger leurs données et leurs systèmes.
Les attaques par email : une porte d'entrée rentable
Le phishing est une technique d'attaque qui consiste à envoyer des emails frauduleux pour inciter les victimes à révéler des informations sensibles. Les attaques par email sont souvent contextualisées, c'est-à-dire qu'elles sont adaptées à la cible pour paraître plus crédibles. Les cybercriminels utilisent des informations déjà exposées lors de précédentes fuites de données pour créer des emails convaincants. Selon France Num, les entreprises françaises font face à une cybermenace en forte accélération, avec des incidents qui touchent particulièrement les petites structures.
Les failles organisationnelles : un problème majeur
Les failles organisationnelles sont autant un problème que les failles techniques. Les PME ont souvent des processus plus souples que les grandes entreprises, ce qui peut les rendre plus vulnérables aux attaques. La validation d'un paiement par simple email, sans contre-appel, est une erreur fréquente. Le partage d'un même compte entre plusieurs collaborateurs empêche de savoir qui a fait quoi. Les mots de passe réutilisés entre services personnels et professionnels facilitent les intrusions après une fuite externe. L'absence de MFA transforme un mot de passe volé en clé d'entrée immédiate.
La sensibilisation et la formation : des outils essentiels
La sensibilisation et la formation sont des outils essentiels pour lutter contre les cyberattaques. Les salariés doivent être informés des risques et des signaux faibles qui peuvent indiquer une attaque. Il faut leur montrer les vrais signaux faibles : une adresse d'expéditeur légèrement modifiée, une urgence inhabituelle, un fichier inattendu, un lien raccourci, une demande financière hors procédure, une connexion demandée après ouverture d'un document. Le bon réflexe doit être simple : en cas de doute, on vérifie par un autre canal. Les PME peuvent également utiliser des outils tels que l'accompagnement cybersécurité pour PME pour sécuriser leurs comptes et renforcer leurs accès.
Conclusion et perspectives
Les PME ne sont pas attaquées parce qu'elles sont négligentes, mais parce qu'elles sont essentielles, connectées, rapides et parfois trop confiantes dans des outils devenus critiques. La cybersécurité ne doit plus être traitée comme une option technique, mais comme une règle de gestion, au même titre que la comptabilité, l'assurance ou la continuité d'activité. Les PME doivent prendre des mesures pour protéger leurs données et leurs systèmes, et les autorités doivent les aider à développer des stratégies de cybersécurité efficaces. Les outils tels que Cybermalveillance.gouv.fr peuvent aider les PME à améliorer leur sécurité informatique. Enfin, les PME doivent être conscientes des risques et prendre des mesures pour se protéger, car la cybersécurité est une responsabilité partagée entre les entreprises, les autorités et les individus.
Source : ZATAZ.COM - Phishing, faux fournisseurs, comptes compromis : ces attaques qui visent toujours les PME en 2026
