Actualités
-
Ransomware : quand un affidé de Play exploitait une vulnérabilité inédite de Windows
Un acteur malveillant officiant sous la bannière de la franchise mafieuse Play a exploité une vulnérabilité d’élévation de privilèges de Windows avant qu’elle ne soit rendue publique et corrigée, début avril.
-
IA : les Small Language Models vont s’imposer
Grâce à leurs qualités, les petits modèles de langage (ou Small Language Models) commencent à séduire les professionnels qui voient en eux une solution moins coûteuse, plus adaptée à leurs métiers et plus auditable que les LLM. Mais il n’y a pas de ...
-
Base de données : Redis retourne à l’open source
Le 1er mai, Redis a annoncé qu’il proposerait la version 8 de sa base de données in-memory sous licence AGPL – donc compatible avec les exigences de l’Open Source Initiative – en sus des licences propriétaires permissives SSPL et RSALv2. C’est « ...
-
Cyberattaque : se faire passer pour le support IT pour prendre pied
Le groupe suivi notamment sous le nom de « Luna Moth » est de retour pour des campagnes d’intrusion initiale à un rythme élevé, via des outils d’administration à distance légitimes.
-
CommVault : une vulnérabilité de sévérité maximale désormais exploitée
L’envoi d’un simple fichier ZIP contenant les charges utiles suffit à en déclencher l’exécution sur les instances CommVault Command Center affectées.
-
OpenAI : la structure à but non lucratif reste aux commandes
Si l’entité commerciale d’OpenAI transite officiellement vers un statut plus favorable au développement économique de la startup, l’ONG à sa tête conservera son rôle de supervision et une portion des fonds. Un compromis qui ne remettrait pas en ...
Projets IT
-
Cloud dédié : BNP Paribas repart pour 10 ans avec IBM pour étendre sa résilience
Le cloud dédié IBM hébergé au sein de l’infrastructure BNP Paribas est amené à évoluer. La banque a conclu un accord pour 10 ans avec Big Blue. Sur cette période, BNP Paribas migrera de nouvelles applications. Il prévoit aussi du Disaster Recovery ...
-
Comment Carrefour a musclé sa cybersécurité avant les JO 2024
Beaucoup prophétisaient un Armageddon Cyber contre les infrastructures IT de Paris 2024 et de ses partenaires. Il n’en a rien été, mais Carrefour avait pris quelques dispositions pour s’assurer que sa logistique olympique remporte une médaille.
-
France Télévisions mise sur une adoption pragmatique de l’IA générative
France Télévisions se concentre sur un nombre limité de cas d’usage de l’IA générative voués à être déployés à l’échelle du groupe. À cela s’ajoute des projets plus innovants spécifiques aux métiers de l’information, comme le marquage de reportages ...
-
E-Handbook | avril 2025
Le collaboratif à l’ère de l’intelligence artificielle
Télécharger -
E-Handbook | avril 2025
L’an 2 après ChatGPT : l’essentiel sur les impacts de l’IA générative
Télécharger -
E-Handbook | avril 2025
La cybersécurité à l’heure de l’IA générative
Télécharger -
E-Handbook | mars 2025
Dossier : que reste-t-il du Green IT à l’ère de l’IA ?
Télécharger -
E-Handbook | mars 2025
Sécuriser les traitements en mode cloud
Télécharger
Conseils IT
-
Ransomware : les mensonges des cybercriminels
Fournir un outil de déchiffrement, des conseils de sécurité, effacer les données volées… ce sont les trois principales promesses des cybercriminels en cas d’attaque avec rançongiciel. Mais les tiennent-ils ?
-
Ransomware : 12 idées reçues contredites par la réalité des cyberattaques
Certaines idées reçues ont la vie dure, en matière de cyberattaques avec ransomware. La plupart de ces mythes, ou légendes urbaines ont un point commun : elles peuvent conduire à développer un faux sentiment de sécurité. D’où l’importance de ...
-
Cloud : comment déployer une instance Mac sur AWS
Les instances Mac Amazon EC2 offrent aux développeurs macOS et iOS des fonctionnalités essentielles pour le développement, les tests et le déploiement d'applications. Cet article explique comment les lancer.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.