Actualités
-
Cyberattaque : la communication de crise de Voyageurs du Monde se heurte au mur de la réalité
Le 18 mai, le groupe Voyageurs du Monde reconnaissait être victime d’une cyberattaque, « subie dans la nuit du 15 au 16 mai ». Mais il s’avançait un peu trop à déclarer alors que « à ce jour, aucune donnée de nos clients n’a été dérobée ».
-
Infostealers : une menace encore largement (trop) furtive
À leur exécution, certains logiciels malveillants dérobeurs de données d’identification listent les antivirus installés sur les ordinateurs qu’ils pillent, pointant ceux qui ne les bloquent pas. Comment l’expliquer ? Des éditeurs nous y ont aidés.
-
Cyberhebdo du 26 mai 2023 : 9 cyberattaques rapportées dans les médias
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
IA générative : les clients de SAP sont attentifs, mais ont d’autres priorités
Lors de son événement Sapphire, SAP a présenté un partenariat avec Microsoft pour intégrer les modèles d’IA générative d’OpenAI dans sa suite HCM SuccessFactors. Un démonstrateur intéressant pour les clients du groupe, mais certains d’entre eux se ...
-
IFS lance un club utilisateurs en France
À l’IFS Connect, à Paris, l’éditeur d’ERP, d’EAM et de FSM a annoncé sa volonté de structurer son écosystème français avec un club utilisateurs. Il a aussi partagé des indicateurs globaux de forte croissance pour prouver sa solidité et sa pérennité.
-
Dell World 2023 : NativeEdge se dévoile pour orchestrer l’informatique de terrain
L’offre Edge de Dell propose des machines classiques pour collecter et traiter les données d’appareils industriels ou embarqués. Sa sophistication réside en revanche dans des capacités inédites de sécurisation et de configuration.
Projets IT
-
Paris 2024 : la DSI des JO déroule son programme de tests
À moins de 455 jours des Jeux olympiques et paralympiques, les directions des SI engagées se mettent en branle pour tester l’ensemble des systèmes qui seront mis à contribution pendant les deux compétitions. Au vu des enjeux, la marge d’erreur est ...
-
Schneider Electric accélère son « time to data »
Schneider Electric a profondément repensé son architecture et sa data platform pour une meilleure adéquation aux besoins, en particulier sur l’IA et le traitement des données non structurées. L’industriel déploie en outre une stratégie Data Mesh.
-
Cyberattaque contre la Collectivité européenne d’Alsace : le CISO raconte
Les collectivités territoriales sont fréquemment touchées par des cyberattaques. La Collectivité européenne d’Alsace en a fait la douloureuse expérience en septembre dernier. Une attaque fort heureusement déjouée en phase de préparation grâce à l’...
-
E-Handbook | mai 2023
Focus Visio-outils souverains
Télécharger -
E-Handbook | mai 2023
Focus VDI
Télécharger -
E-Handbook | mai 2023
Focus ERP moderne
Télécharger -
E-Handbook | mai 2023
Focus continuité d’activité
Télécharger -
E-Zine | mai 2023
Applications et données 20 – DAF : la fonction finance fait sa révolution numérique
Télécharger
Conseils IT
-
Intelligence artificielle générative et secteur industriel : atouts et défis
Des experts de PwC, Capgemini, Deloitte et Tata Consulting Services partagent leurs idées, leurs conseils et leurs bonnes pratiques pour tirer le meilleur parti de l’IA générative dans le secteur manufacturier, et sur la manière d’atténuer les ...
-
Réseau : comment dépanner un serveur DNS sous Linux et Windows
Les étapes du dépannage d’un serveur DNS comprennent la vérification de l’état du DNS, l’examen de la configuration des zones et l’étude des journaux. Cet article liste les bonnes pratiques valables pour les serveurs Windows comme Linux.
-
Falcor vs GraphQL : les différences clés
Bien que les deux projets représentent fondamentalement deux approches visant un objectif similaire, il existe quelques différences essentielles entre GraphQL et Falcor qu’il est utile de connaître.
Rechercher parmi des centaines de définitions techniques
- Chiffrement
- Métavers (metaverse)
- Rançongiciel
- FinOps
- CRM
- CLOUD Act
- Cyberattaque
- SIRH (Système d’Information des Ressources Humaines)
- Supply Chain Management (SCM)
- Terminal de point de vente (PoS)
- Qu’est-ce que l’authentification sans mot de passe
- Field Service Management (gestion des services sur site)