Actualités
-
Ransomware : un business à plusieurs milliards de dollars
Selon l’administration américaine, plus de deux milliards de dollars de rançons ont été versées entre 2022 et 2024 à la suite de cyberattaques avec rançongiciel. Avec un record en 2023 pour 1 512 incidents rapportés.
-
Les conseils des entreprises championnes de la GenAI pour passer à l’échelle
Le cabinet de conseils Publicis Sapient a observé les bonnes pratiques d’entreprises françaises qui ont réussi à tirer de vrais ROIs de leurs projets d’IA générative. Elles ne seraient que 15 %. Leurs enseignements devraient donc en inspirer ...
-
HPE met lui aussi du prétraitement IA dans ses baies de disques
Comme NetApp, HPE ajoute un GPU dans ses baies Alletra MP X10000, afin qu’elles génèrent des descriptions des documents à mesure qu’ils sont créés. Ces descriptions sont essentielles pour soumettre ses propres informations à une IA.
-
L’exploitation de React2Shell se répand rapidement
L’exploitation d’une vulnérabilité RCE, dans une bibliothèque open source très répandue, se propage rapidement sous l’impulsion d’acteurs de la menace soutenus par la Chine.
-
Proofpoint obtient l’aval de Bercy pour le rachat d’Hornetsecurity
L’opération a reçu le feu vert du ministère de l’Économie et des Finances. Désormais propriété de Proofpoint, Hornetsecurity doit continuer à opérer comme une entité autonome centrée sur les MSP et les grandes entreprises.
-
IBM met 11 milliards de dollars sur la table pour acquérir Confluent
Après Red Hat, Apptio, HashiCorp, StreamSets et DataStax, Big Blue entame le rachat du spécialiste du streaming de données Confluent. Arvind Krishna, PDG d’IBM, défend une forte « compatibilité stratégique » autour du cloud hybride et de l’IA ...
Projets IT
-
Jean-Dominique Nollet, TotalEnergies : « la cyber sans l’offensif, c’est du pipeau »
Le géant de l’énergie français est, par nature, la cible de tous les cyberattaquants, qu’il s’agisse de groupes crapuleux, d’hacktivistes ou d’acteurs étatiques. D’où le choix de l’aspect offensif pour tester ses défenses.
-
Comment la gendarmerie se prépare à la transition post-quantique
La carte d’identification, mais aussi les signatures électroniques des procédures pénales et la protection de toutes les données des forces de sécurité intérieures sont chiffrées, mais de facto exposées au risque quantique. La gendarmerie se prépare...
-
Alstom : comment l’IA agentique peut booster la productivité de 40 %
Alstom est passé du stade des assistants conversationnels à celui, plus ambitieux, de l’IA agentique. Cette transition se serait déjà traduite par des gains de productivité de 30 à 40 % sur des cas d’usage en finance et aux achats.
-
E-Zine | novembre 2025
Information sécurité 32 – Passer à une approche basée sur les risques
Télécharger -
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger
Conseils IT
-
Ce que l’on sait des rançongiciels pour VMware ESXi
La menace des ransomwares concerne les infrastructures virtualisées avec l’hyperviseur ESXi de VMware depuis plusieurs années. Mais les acteurs associés à la franchise Akira sont aujourd’hui particulièrement actifs.
-
Réseau : 3 façons de l’administrer avec Wireshark et tcpdump
Les outils d’analyse de protocole comme Wireshark et tcpdump aident les administrateurs à comprendre ce qui circule sur le réseau, à analyser ses performances et à identifier les équipements qui s’y connectent.
-
Administration PowerShell : automatisez les processus avec des boucles While
Les boucles améliorent les scripts d’automatisation en appliquant des conditions avant que le script ne progresse. Cet article explique les concepts et offre des conseils pour éviter les boucles infinies.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.




















