Actualités
-
En rachetant Fermyon, Akamai combine serverless et Edge computing
Akamai acquiert un spécialiste de WebAssembly pour déployer des fonctions à la demande sur son réseau de distribution de contenus. Un moyen de concurrencer AWS Lambda pour certains usages spécifiques.
-
Cybersécurité : comment les attaquants détournent les blockchains
Furtivité et résilience. Des attaquants dissimulent leur code malveillant au sein de contrats intelligents déployés sur des blockchains publiques. C’est la technique du « EtherHiding ». Mais ce n’est pas la seule.
-
ERP et IA industrielle : IFS lance ses premiers agents
L’éditeur d’ERP intègre des agents logiciels autonomes dans la version 25R2 de sa suite. Selon IFS, ces agents vont augmenter la capacité opérationnelle des industriels dans un contexte de pénurie de compétences et de complexification des opérations.
-
IA agentique : Appian dit se concentrer sur les usages les plus utiles
L’année dernière, Appian avait annoncé les grandes lignes de sa feuille de route en matière d’IA, avec un peu de retard sur le reste du marché. Un an plus tard, l’éditeur coche la majorité des cases qu’il a listées. Tout en préparant l’adaptation de...
-
Sauvegarde : Hycu se dote d’un anti-malware pour applications SaaS
En utilisant sa technique très particulière de s’interfacer directement avec les rouages techniques de n’importe quelle application SaaS pour en sauvegarder les données, Hycu a mis au point R-Shield, un anti-malware qui monitore les données à la ...
-
Cyberhebdo du 28 novembre 2025 : plusieurs collectivités touchées outre-Manche
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
Projets IT
-
Longchamp renforce les coutures de sa gestion de données
Le maroquinier de luxe adopte une « modern data stack » en se concentrant sur les nouveaux cas d’usage. Son objectif : mieux servir ses métiers en comblant d’abord les manques de ses systèmes existants.
-
Covéa et Orange montrent que des alternatives aux IA américaines peuvent réduire les risques
Le contexte géopolitique encourage des entreprises comme Orange et l’assureur Covéa à assortir la course à l’innovation en IA d’un impératif de souveraineté technologique. Les solutions ne sont pas idéologiques, mais éminemment pragmatiques. Et ...
-
L’approche « all inclusive » du Club Med dans la gestion des vulnérabilités
Comment traiter les vulnérabilités qui apparaissent sans cesse dans les applications et les briques d’infrastructure sans être en situation d’urgence permanente ? C’est le pari du RSSI du Club Med qui mise sur la proactivité avec toutes les équipes ...
-
E-Zine | novembre 2025
Information sécurité 32 – Passer à une approche basée sur les risques
Télécharger -
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger
Conseils IT
-
Piratage : qu’est-ce que la technique « ClickFix » ?
La technique dite « ClickFix » consiste à berner un internaute pour lui faire exécuter une ligne de commande malveillante. Aucun système d’exploitation n’est à l’abri d’une méthode d’infection redoutablement efficace.
-
Surveillance réseau : comment utiliser les filtres d’affichage de Wireshark
Les filtres d’affichage du logiciel Wireshark permettent aux utilisateurs de concentrer leurs recherches lors de l’analyse d’un trafic réseau. Cet article explique comment appliquer et paramétrer ces filtres.
-
Stockage : 8 outils pour effacer les données en toute sécurité
Cet article liste les huit logiciels les plus réputés pour s’assurer que des données ne soient plus jamais récupérables depuis des disques recyclés.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.




















