Actualités
-
DDoS : une plateforme démantelée et deux arrestations outre-Rhin
Les deux personnes interpelées sont notamment accusées d’avoir administré une plateforme ayant été utilisée, entre autres, pour la vente de stupéfiants, et d’avoir participé à l’exploitation d’une seconde, dstat.cc, offrant des services de DDoS.
-
À Barcelone, Broadcom se félicite d’avoir conservé les clients de VMware
L’édition européenne de VMware Explore 2024 était aussi fréquentée que celle des années précédentes. La clientèle, venue se faire expliquer les détails de la prochaine version 9 de VCF, semble s’être résignée aux augmentations radicales imposées par...
-
Ransomware : forte reprise des hostilités en octobre
Le mois d’octobre a été marqué par une solide envolée des revendications de cyberattaques. La tendance est également à la hausse en France, mais de manière apparemment limitée.
-
On l’attend toujours : où est passé le data center 100 % Flash ?
Certains disent que le disque est mort et que nous sommes à l’aube du data center 100 % Flash. Mais quand la capacité et le coût des SSD atteindront-ils un niveau tel qu’ils pourront être utilisés à d’autres fins que le stockage de haut niveau ?
-
Projets IA : comment éviter de tomber dans des gouffres financiers (Gartner)
Les projets d’intelligence artificielle peuvent rapidement devenir coûteux. Les responsables IT doivent veiller à aligner leurs investissements sur les objectifs métiers, avertit Gartner lors de son symposium européen.
-
FinOps : IBM Apptio prépare des intégrations avec Terraform
IBM donne un autre indice sur ses plans pour HashiCorp avec une intégration FinOps en bêta privée, tandis que les liens avec Red Hat restent encore à déterminer.
Projets IT
-
Pourquoi Yespark a migré vers une PaaS française
De moins en moins satisfait par le niveau de service fourni par Heroku et guidé par la nécessité de renforcer sa conformité au RGPD, Yespark s’est tourné sans regret vers la PaaS du Français Scalingo.
-
Le choix de Pernod-Ricard pour moderniser son SIEM
Peu avant les JO 2024, Pernod Ricard s’est lancé dans le remplacement de son SIEM vieillissant par une solution de nouvelle génération unique sur le marché : elle implémente une technologie de détection basée sur le scoring. L’approche a séduit l’...
-
Ordinateur quantique : l’URCA déploie le nouveau simulateur Qaptiva
Après avoir été à l’avant-garde des formations sur l’informatique quantique en France, l’Université de Reims Champagne-Ardenne muscle son simulateur pour répondre aux demandes du réseau MesoNET mis en place par l’État.
-
E-Handbook | novembre 2024
Les premiers effets de l’AI Act : guide pratique pour s’adapter
Télécharger -
E-Zine | octobre 2024
Information sécurité 30 : Là où commencent les cyberattaques
Télécharger -
E-Handbook | octobre 2024
Les bases pour l’administration des serveurs Linux
Télécharger -
E-Handbook | septembre 2024
Contre les ransomwares, comment combiner préparation, prévention et détection
Télécharger -
E-Handbook | septembre 2024
Les clés pour comprendre le bras de fer entre Snowflake et Databricks
Télécharger
Conseils IT
-
Machine Learning : les cas d’usage dans la supply chain
L’apprentissage automatique (ou machine learning) a des applications très intéressantes dans la gestion des chaînes d’approvisionnement. L’intelligence artificielle peut optimiser la gestion des stocks, la maintenance des équipements, le suivi des ...
-
Ce que l’on sait des rançongiciels pour VMware ESXi
La menace des ransomwares concerne les infrastructures virtualisées avec l’hyperviseur ESXi de VMware depuis plusieurs années. Qilin vient d’allonger la liste, non sans une certaine originalité.
-
Sauvegarde : comment utiliser le logiciel Open source Kopia
Cet article explique pas à pas comment se servir du logiciel gratuit Kopia pour sauvegarder et restaurer des volumes de fichiers sur Windows, macOS et Linux.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.
- IFS AB