Actualités
-
Agentspace : chez Google, l’Enterprise Search avance sous couverture
Si Agentspace ne tient pas encore toutes ses promesses en matière d’IA agentique, la solution d’Enterprise Search suralimentée à l’IA générative devrait permettre à Google Cloud de chercher des clients en dehors de ses terres.
-
EuroLLM-9B : le modèle multilingue qui veut renforcer la souveraineté européenne en IA
Développé par CentraleSupélec et plusieurs partenaires européens, EuroLLM-9B est un grand modèle de langage open source et open weight conçu pour les langues européennes. Le projet vise à réduire la dépendance aux modèles extra-européens, tout en ...
-
Les éditeurs français face au défi de l’IA générative
L’IA générative commence à mettre sous pression les modèles économiques des éditeurs. L’essor de « l’IA agentique » pousserait vers des tarifications plus flexibles, à l’usage pur. Mais les clients, conscients des gains de productivité générés en ...
-
Java : Azul tâte le marché français
Après avoir connu une croissance importante dans la région EMEA cette année, le spécialiste californien de Java tente de s’implanter sur le marché français. Il espère convaincre les grands groupes d’abandonner les services Java d’Oracle pour son ...
-
Vulnérabilité exploitée dans les logiciels de transfert de fichiers Cleo
Cleo a révélé et corrigé cette vulnérabilité d’exécution de code à distance à la fin du mois d’octobre, mais les produits de transfert de fichiers managés se sont avérés être des cibles populaires pour les acteurs malveillants.
-
Campagnes exploratoires en force brute contre les systèmes Citrix NetScaler
Citrix a conseillé aux clients NetScaler ADC et Gateway de s’assurer que leurs appareils sont entièrement mis à jour et correctement configurés pour se défendre contre un récent pic d’attaques en force brute.
Projets IT
-
DSI du Puy-du-Fou : « passer au cloud a fait de nous une direction de l’innovation »
À la base, le Puy-du-Fou souhaitait juste déplacer certains de ses serveurs dans un cloud public pour réduire ses coûts fixes. À l’arrivée, son équipe informatique permet aux métiers de tester en temps réel toutes leurs idées.
-
Adeo migre ses rapports BI par milliers
Plus connu pour sous ses enseignes Leroy Merlin, Bricoman, Weldom KBane et tout récemment Saint Maclou, Adeo est un géant de la distribution spécialisée. Avec plus de 1 000 points de vente implantés dans 23 pays, une activité qui nécessite la ...
-
Le port du Havre s’équipe d’un réseau mobile privé
Dans le but d’améliorer la sécurité et le pilotage de sa plateforme, le port du Havre a déployé un réseau privé 4G/5G qui remplace une multitude de réseaux radio vieillissants et lui apporte des applications de monitoring inédites.
-
E-Zine | novembre 2024
Applications et données 24 – AI Act : un « Brussels effect » moins marqué que le RGPD
Télécharger -
E-Handbook | novembre 2024
Les premiers effets de l’AI Act : guide pratique pour s’adapter
Télécharger -
E-Zine | octobre 2024
Information sécurité 30 : Là où commencent les cyberattaques
Télécharger -
E-Handbook | octobre 2024
Les bases pour l’administration des serveurs Linux
Télécharger -
E-Handbook | septembre 2024
Contre les ransomwares, comment combiner préparation, prévention et détection
Télécharger
Conseils IT
-
Ransomware : les mensonges des cybercriminels
Fournir un outil de déchiffrement, des conseils de sécurité, effacer les données volées… ce sont les trois principales promesses des cybercriminels en cas d’attaque avec rançongiciel. Mais les tiennent-ils ?
-
Ransomware : faut-il négocier avec les cybercriminels ?
Certains préfèrent ignorer les sollicitations – parfois insistantes – des assaillants et travailler à la restauration de leurs systèmes chiffrés en silence. D’autres préfèrent négocier, ou du moins discuter. Pourquoi ?
-
AWS : comment bien dimensionner les instances EC2
Les instances EC2 mal dimensionnées coûtent plus que nécessaire et limitent les performances des applications. Cet article explique comment éviter cet écueil.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.
- IFS AB