Actualités
-
Cyberhebdo du 25 avril 2025 : le plus gros opérateur mobile africain dans la tourmente
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
Fujitsu appuie son IA de pointe sur Nutanix
Du fait de ses particularités linguistiques et économiques, le Japon investit beaucoup dans des LLM spécialement adaptés à ses usages. Parmi ceux-ci, l’impérieuse nécessité de fonctionner en vase clos est concrétisée par le système NAI de Nutanix.
-
Airbus renforce son adoption de la 3DExperience de Dassault Systèmes
Airbus a signé un partenariat « stratégique » avec Dassault Systèmes afin de faire de la suite 3DExperience la solution de prédilection pour la conception de ses futurs avions et hélicoptères, civils ou militaires. Le groupe entend optimiser la ...
-
En acquérant Metaplane, Datadog parie sur l’observabilité de données
Datadog évoque des clients qui intègrent déjà la data science aux processus DevOps. Avec sa dernière acquisition en date, l’éditeur vise à créer un ensemble d’outils unifiés adaptés à ce point de convergence naissant.
-
Versa Networks confronté à une cyberattaque
Le spécialiste du SASE reconnaît un incident de cybersécurité impliquant un environnement hors production « utilisé pour un ensemble limité de tests d’assurance qualité ». La jeune enseigne de cyber-extorsion Silent apparaît impliquée.
-
Cyber-extorsion : Silent essaie de rançonner sans chiffrer
Connue publiquement depuis ce 23 avril 2025, cette nouvelle enseigne n’a, pour l’heure, revendiqué qu’une seule victime. Sa spécificité : elle ne chiffre pas les données de ses victimes, quitte à ce que certaines peinent à croire à la réalité de l’...
Projets IT
-
Grand Paris Aménagement mise sur le low-code pour porter le cycle de vie des aménagements urbains
Parti d’une page blanche, GPA développe une gestion complète du cycle de vie des opérations d’aménagement en s’appuyant sur la plateforme OutSystems. Un choix du low-code dicté par des délais de réalisation extrêmement ambitieux.
-
TotalEnergies s’appuie sur le serverless pour allier trading et stabilité du réseau électrique
TotalEnergies Trading a mis en place deux projets cloud en production qui lie achat et revente d’électricité à l’équilibre de charge sur le « grid » belge. Une manière de se positionner face aux enjeux des prix négatifs et de l’instabilité crée par ...
-
Centreville TV rationalise son stockage sur une baie au lieu de six
CentreVille TV stockait initialement ses travaux sur des NAS de générations différentes très complexes à gérer, qui occupaient 27U. Le passage à une baie en mode bloc, mais équipée de disques durs, lui a permis de stocker la production, le Near-Line...
-
E-Handbook | avril 2025
L’an 2 après ChatGPT : l’essentiel sur les impacts de l’IA générative
Télécharger -
E-Handbook | avril 2025
La cybersécurité à l’heure de l’IA générative
Télécharger -
E-Handbook | mars 2025
Dossier : que reste-t-il du Green IT à l’ère de l’IA ?
Télécharger -
E-Handbook | mars 2025
Sécuriser les traitements en mode cloud
Télécharger -
E-Handbook | mars 2025
Les clés de Windows Server 2025
Télécharger
Conseils IT
-
Ransomware : 10 idées reçues contredites par la réalité des cyberattaques
Certaines idées reçues ont la vie dure, en matière de cyberattaques avec ransomware. La plupart de ces mythes, ou légendes urbaines ont un point commun : elles peuvent conduire à développer un faux sentiment de sécurité. D’où l’importance de ...
-
Les meilleures messageries chiffrées de bout-en-bout
La messagerie sécurisée utilise le chiffrement de bout en bout, voire des serveurs décentralisés et un code source ouvert. Les applications de messagerie les plus sécurisées combinent ces caractéristiques.
-
Comment garantir un accès à distance sécurisé à l'OT et prévenir les attaques ?
Les systèmes OT sont menacés par des attaquants qui ciblent leurs capacités d'accès à distance. La segmentation des réseaux est une étape importante. Découvrez d'autres moyens de protéger vos systèmes OT.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.