Actualités
-
En 2025, la préparation et la résistance au ransomware se sont renforcées
Les rapports croisés de Coalition et du FBI pour 2025 sur la menace des rançongiciels suggèrent que les entreprises ont appris à mieux se préparer. Mais ils soulignent néanmoins des pistes d'amélioration.
-
Entre mythe et réalité : l'impact de Claude Mythos sur la cybersécurité
Claude Mythos Preview, un modèle de pointe d'Anthropic, redéfinit la cybersécurité en surpassant les experts humains sur l'exploitation de vulnérabilités. Le projet Glasswing vise à déployer ces capacités défensives.
-
APT28 : l'exploitation des routeurs SOHO comme levier d'espionnage
Le groupe APT28 exploite massivement des routeurs domestiques vulnérables pour détourner le DNS et lancer des attaques "Adversary-in-the-Middle", compromettant des actifs professionnels.
-
Gemma 4 : Google sort ses « modèles IA les plus intelligents »
Google a dévoilé la nouvelle génération de sa famille de modèles d’IA. Plus puissante, plus efficiente, elle s’appuie sur la R&D de Gemini 3. Les quatre déclinaisons, capables de tourner sur site et hors lignes, sont disponibles sous licence Apache ...
-
Storm-1175 : un spécialiste de l'exploitation de vulnérabilités au service de Medusa
L'acteur Storm-1175 déploie Medusa en moins de 24 heures via l'exploitation de vulnérabilités fraiches et des outils administratifs, menaçant les infrastructures critiques par le chiffrement et l'exfiltration de données.
-
Ransomware Qilin : un outil pour rendre aveugles plus de 300 EDR
Les équipes de Cisco Talos viennent de documenter un autre "tueur d'EDR" observé dans le cadre de cyberattaques ayant impliqué l'enseigne de rançongiciel Qilin. Un outil particulièrement redoutable.
Projets IT
-
Comment Doctolib a soigné les maux de sa gouvernance de données
En migrant vers un nouveau catalogue de données, Doctolib est passé de la défense à l’attaque sur la gouvernance des données. Cette offensive place la découvrabilité et l’autonomie des utilisateurs au cœur des usages.
-
Green IT : Decathlon fait de l’optimisation logicielle un sport collectif
Face aux interrogations des développeurs en matière d’impact écologique du numérique et dans une logique qui mêle Green IT et FinOps, Decathlon déploie la méthode EROOM. Inventée par Tristan Nitot, directeur associé chez Octo Technology, celle-ci ...
-
De la « Data » à l’IA industrielle : une accélération jugée stratégique chez TotalEnergies
Après avoir bâti ses fondamentaux à travers son entité Digital Factory, TotalEnergies engage une phase d’amplification de la gestion de données et de l’IA directement pilotée par la direction du groupe. Mais de nouveaux défis émergent.
-
E-Zine | avril 2026
Applications et données 27 – La banque fait banco sur l’IA
Télécharger -
E-Handbook | avril 2026
Les trois mousquetaires de l’informatique quantique
Télécharger -
E-Handbook | avril 2026
Dossier GTC 2026 : tout ce qu’il faut savoir des dernières infrastructures Nvidia
Télécharger -
E-Handbook | mars 2026
Dossier : le continuum moderne de détection-réponse aux incidents
Télécharger -
E-Handbook | février 2026
Dossier : l’IA agentique, chamboule-tout des chaînes DevOps
Télécharger
Conseils IT
-
Windows Server : comment administrer Hyper-V depuis Azure Arc
Azure Arc centralise la gestion d'Hyper-V via le portail Azure et permet l'administration à distance sans nécessiter de VPN. Cet article explique comment l’utiliser.
-
Accès distants : 10 bonnes pratiques de sécurité
Les accès distants sont une nécessité absolue. Ils comportent toutefois des risques non négligeables. Il n’en existe pas moins des moyens de protéger les ressources et de lutter contre les attaques potentielles.
-
Arrêt de Sora et pérennité des portefeuilles IA : un cas d’école pour les DSI
La décision d’OpenAI d’abandonner son modèle de génération de vidéo souligne la volatilité du marché de l’IA et milite pour des workflows « agnostiques ».
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu’est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?




















