Actualités
-
France Travail : encore un compte légitime compromis
Le compte d’un responsable gestion de compte d’une mission locale a été détourné. Un utilisateur du SI disposant de privilèges élevés. Les données de 1,6 million de jeunes pourraient être menacées de violation.
-
Cybersécurité : comment les attaquants détournent les blockchains
Furtivité et résilience. Des attaquants dissimulent leur code malveillant au sein de contrats intelligents déployés sur des blockchains publiques. C’est la technique du « EtherHiding ». Mais ce n’est pas la seule.
-
Cyberhebdo du 28 novembre 2025 : plusieurs collectivités touchées outre-Manche
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
Alliance de douze acteurs IT pour la souveraineté numérique de l’Europe
Douze entreprises, dont quatre françaises et trois allemandes, ont créé la European Sovereign Tech Industry Alliance. Au menu : arriver à une définition commune de la souveraineté IT et militer pour des achats publics plus européens.
-
Fara-7B : Microsoft explore l’IA agentique pour manipuler les interfaces PC
Microsoft a lancé cette semaine Fara-7B, un petit modèle capable de manipuler des interfaces Web pour réaliser les tâches d’un internaute. Le géant du cloud obtient des résultats prometteurs et peu coûteux, mais laisse apercevoir le long chemin ...
-
IA : les 4 grandes applications qu’Adobe concocte pour le marketing digital
LLMO, Agent Orchestrator, Brand Concierge et Gen Studio for Performance Marketing ont marqué l’année d’Adobe dans le CX. Retour sur ces quatre annonces IA qui auraient déjà séduit les clients français et qui devraient structurer l’année 2026 de l’...
Projets IT
-
Covéa et Orange montrent que des alternatives aux IA américaines peuvent réduire les risques
Le contexte géopolitique encourage des entreprises comme Orange et l’assureur Covéa à assortir la course à l’innovation en IA d’un impératif de souveraineté technologique. Les solutions ne sont pas idéologiques, mais éminemment pragmatiques. Et ...
-
L’approche « all inclusive » du Club Med dans la gestion des vulnérabilités
Comment traiter les vulnérabilités qui apparaissent sans cesse dans les applications et les briques d’infrastructure sans être en situation d’urgence permanente ? C’est le pari du RSSI du Club Med qui mise sur la proactivité avec toutes les équipes ...
-
Pour sécuriser les postes des chercheurs, Ifremer mise sur le sans-confiance
Concilier le mode de travail très ouvert de la recherche et des règles de sécurité strictes, c’est le défi auquel se heurtent quotidiennement les responsables d’Ifremer. D’où le choix d’une approche zero-trust.
-
E-Zine | novembre 2025
Information sécurité 32 – Passer à une approche basée sur les risques
Télécharger -
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger
Conseils IT
-
Surveillance réseau : comment utiliser les filtres d’affichage de Wireshark
Les filtres d’affichage du logiciel Wireshark permettent aux utilisateurs de concentrer leurs recherches lors de l’analyse d’un trafic réseau. Cet article explique comment appliquer et paramétrer ces filtres.
-
Stockage : 8 outils pour effacer les données en toute sécurité
Cet article liste les huit logiciels les plus réputés pour s’assurer que des données ne soient plus jamais récupérables depuis des disques recyclés.
-
Comment choisir un EDR ?
Un outil de détection et de réponse au « endpoint » n’est pas un antivirus, malgré les rapprochements opérés au fil des ans. Pour bien le choisir, il convient de savoir quoi en attendre (ou pas).
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.




















