Actualités
-
En acquérant Metaplane, Datadog parie sur l’observabilité de données
Datadog évoque des clients qui intègrent déjà la data science aux processus DevOps. Avec sa dernière acquisition en date, l’éditeur vise à créer un ensemble d’outils unifiés adaptés à ce point de convergence naissant.
-
Versa Networks confronté à une cyberattaque
Le spécialise du SASE reconnaît un incident de cybersécurité impliquant un environnement hors production « utilisé pour un ensemble limité de tests d’assurance qualité ». La jeune enseigne de cyber-extorsion Silent apparaît impliquée.
-
Stockage en cloud : Storadera a une solution 100% européenne, peu chère
La startup estonienne veut proposer aux entreprises de l’UE du stockage en ligne moins cher que celui des hyperscalers et plus réglementaire. Pour réduire les prix, elle utilise des disques durs dont elle optimise le fonctionnement.
-
Messageries chiffrées : de nouvelles offensives en vue
Sortie de la loi contre le narcotrafic, l’introduction de portes dérobées dans les messageries chiffrées de bout-en-bout pourrait revenir à l’occasion d’une prochaine loi sur le renseignement. À moins que l’Europe ne s’en charge.
-
Portes dérobées « symlink » Fortinet : près de 22 000 systèmes compromis
Le spécialiste français de la gestion de la surface d’attaque exposée Onyphe a découvert près de 22 000 équipements VPN SSL Fortinet compromis par des portes dérobées déposées, pour certaines, il y a potentiellement longtemps.
-
Cloud souverain : un service Kubernetes chez OUTSCALE
La filiale cloud de Dassault Systèmes renforce son offre souveraine avec « OKS », une offre Kubernetes managée, sur une infrastructure certifiée SecNumCloud. OUTSCALE vise les workloads critiques des entreprises et du secteur public, ainsi que les ...
Projets IT
-
Grand Paris Aménagement mise sur le low-code pour porter le cycle de vie des aménagements urbains
Parti d’une page blanche, GPA développe une gestion complète du cycle de vie des opérations d’aménagement en s’appuyant sur la plateforme OutSystems. Un choix du low-code dicté par des délais de réalisation extrêmement ambitieux.
-
TotalEnergies s’appuie sur le serverless pour allier trading et stabilité du réseau électrique
TotalEnergies Trading a mis en place deux projets cloud en production qui lie achat et revente d’électricité à l’équilibre de charge sur le « grid » belge. Une manière de se positionner face aux enjeux des prix négatifs et de l’instabilité crée par ...
-
Centreville TV rationalise son stockage sur une baie au lieu de six
CentreVille TV stockait initialement ses travaux sur des NAS de générations différentes très complexes à gérer, qui occupaient 27U. Le passage à une baie en mode bloc, mais équipée de disques durs, lui a permis de stocker la production, le Near-Line...
-
E-Handbook | avril 2025
L’an 2 après ChatGPT : l’essentiel sur les impacts de l’IA générative
Télécharger -
E-Handbook | avril 2025
La cybersécurité à l’heure de l’IA générative
Télécharger -
E-Handbook | mars 2025
Dossier : que reste-t-il du Green IT à l’ère de l’IA ?
Télécharger -
E-Handbook | mars 2025
Sécuriser les traitements en mode cloud
Télécharger -
E-Handbook | mars 2025
Les clés de Windows Server 2025
Télécharger
Conseils IT
-
Comment garantir un accès à distance sécurisé à l'OT et prévenir les attaques ?
Les systèmes OT sont menacés par des attaquants qui ciblent leurs capacités d'accès à distance. La segmentation des réseaux est une étape importante. Découvrez d'autres moyens de protéger vos systèmes OT.
-
Ce que l’on sait des rançongiciels pour VMware ESXi
La menace des ransomwares concerne les infrastructures virtualisées avec l’hyperviseur ESXi de VMware depuis plusieurs années. Qilin vient d’allonger la liste, non sans une certaine originalité.
-
Centre d’Excellence (ou Centre d’expertise). À quoi ça sert ? Pourquoi en faire ?
Un « centre d’excellence » ou un « centre d’expertise » est une équipe dédiée dont la mission est de propager, dans leur organisation, les meilleures pratiques dans un domaine – en particulier l’IT.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.