Actualités
-
Incendie de 2021 : OVHcloud gagne en appel face à Bâti Courtage
La Cour d’appel de Douai vient d’infirmer le jugement du tribunal de commerce de Lille qui considérait l’hyperscaler responsable de ne pas avoir stocké ses sauvegardes sur un site distant. La nouvelle décision de justice considère que rien ne l’y ...
-
Elastic automatise la migration vers son SIEM à coup d’IA générative
Elastic exploite l’IA générative et la recherche sémantique pour migrer des règles de détection de SIEM des concurrents vers le sien, en commençant par Splunk. Habituellement, il faut passer par un douloureux processus de réécriture. Un moyen de ...
-
Cyberattaque : Hitachi Vantara met certains serveurs hors ligne
Depuis le 26 avril, de nombreux services d’Hitachi Vantara sont inaccessibles. Selon le spécialiste du stockage, une attaque de ransomware est à l’origine de cette situation.
-
Ransomware : Akira continue sur sa lancée
L’enseigne, soupçonnée d’avoir recruté des anciens de Black Basta, continue d’afficher un niveau d’activité particulièrement élevé, que ses nombreuses revendications, seules, ne reflètent pas pleinement.
-
SAP NetWeaver : la vulnérabilité critique qui menace les plus grands
Selon Onyphe, plus de 1 200 instances SAP NetWeaver exposées sur Internet sont affectées par une vulnérabilité critique déjà exploitée activement. Environ un tiers d’entre elles sont déjà compromises par webshell.
-
Une vulnérabilité critique affecte Craft CMS
Référencée CVE-2025-32432, cette vulnérabilité permet à un assaillant non authentifié de forcer l’exécution à distance de code arbitraire. Les équipes d’Orange Cyberdefense l’ont découverte en inspectant un serveur compromis… mi-février.
Projets IT
-
France Télévisions mise sur une adoption pragmatique de l’IA générative
France Télévisions se concentre sur un nombre limité de cas d’usage de l’IA générative voués à être déployés à l’échelle du groupe. À cela s’ajoute des projets plus innovants spécifiques aux métiers de l’information, comme le marquage de reportages ...
-
Grand Paris Aménagement mise sur le low-code pour porter le cycle de vie des aménagements urbains
Parti d’une page blanche, GPA développe une gestion complète du cycle de vie des opérations d’aménagement en s’appuyant sur la plateforme OutSystems. Un choix du low-code dicté par des délais de réalisation extrêmement ambitieux.
-
TotalEnergies s’appuie sur le serverless pour allier trading et stabilité du réseau électrique
TotalEnergies Trading a mis en place deux projets cloud en production qui lie achat et revente d’électricité à l’équilibre de charge sur le « grid » belge. Une manière de se positionner face aux enjeux des prix négatifs et de l’instabilité crée par ...
-
E-Handbook | avril 2025
L’an 2 après ChatGPT : l’essentiel sur les impacts de l’IA générative
Télécharger -
E-Handbook | avril 2025
La cybersécurité à l’heure de l’IA générative
Télécharger -
E-Handbook | mars 2025
Dossier : que reste-t-il du Green IT à l’ère de l’IA ?
Télécharger -
E-Handbook | mars 2025
Sécuriser les traitements en mode cloud
Télécharger -
E-Handbook | mars 2025
Les clés de Windows Server 2025
Télécharger
Conseils IT
-
Cloud : comment améliorer les performances et le coût des VM Azure
Cet article explique comment réduire la facture mensuelle du cloud public de Microsoft et améliorer les performances des applications qui s’y exécutent, grâce à une technique de mise en commun du stockage.
-
Ransomware : 10 idées reçues contredites par la réalité des cyberattaques
Certaines idées reçues ont la vie dure, en matière de cyberattaques avec ransomware. La plupart de ces mythes, ou légendes urbaines ont un point commun : elles peuvent conduire à développer un faux sentiment de sécurité. D’où l’importance de ...
-
Les meilleures messageries chiffrées de bout-en-bout
La messagerie sécurisée utilise le chiffrement de bout en bout, voire des serveurs décentralisés et un code source ouvert. Les applications de messagerie les plus sécurisées combinent ces caractéristiques.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.