Actualités
-
Services de sécurité managés, XDR : Sophos s’offre Secureworks
L'acquisition par Sophos d'un autre fournisseur de solutions de sécurité permettra à ses partenaires d'accéder à davantage de produits pour protéger les PME.
-
La cyberattaque contre Synertrade revendiquée sous la bannière Cactus
Victime durant l’été d’une cyberattaque impliquant le rançongiciel Cactus, la filiale d’Econocom a été victime d’un second passage des assaillants à l’occasion duquel les données d’un client ont été volées.
-
Cyberhebdo du 18 octobre 2024 : en Allemagne, la santé à nouveau touchée
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
SAP : Intelligent Spend passe à l’intelligence générative
Sans surprise, SAP a annoncé plusieurs ajouts d’intelligence artificielle générative dans sa gamme d’outils destinés à la gestion des dépenses (procurement, notes de frais, etc.). Reste à savoir comment il les tarifera, et si les clients suivront.
-
2024.3 : Tableau délaisse (un peu) l’IA pour répondre aux besoins des clients
Après le dévoilement récent d’outils infusés à l’IA, la version 2024.3 de l’éditeur ajoute des fonctionnalités pratiques visant à faciliter le déploiement et la consommation de ses outils et des tableaux de bord.
-
Ransomware : l’Australie veut rendre obligatoire la déclaration de paiements
Le projet de loi australien sur la cybersécurité a été présenté au parlement le 9 octobre dernier. Il intègre notamment des dispositions visant à renforcer la visibilité sur les cyberattaques avec rançongiciel et le suivi des fonds ainsi perdus.
Projets IT
-
NDR : l’IA démontre sa pertinence au conseil départemental du Tarn
Le CD81 a fait le choix de l’appliance NDR de Custody, afin de renforcer la sécurité de son système d’information. L’IA mise au point par la startup assure la surveillance de l’ensemble du trafic de réseau interne de la collectivité territoriale ...
-
Forvia : un Serious Gaming pour mener sérieusement une stratégie Net Zero
Forvia mise sur la gamification pour embarquer ses managers dans son objectif Net Zero 2045. Un jeu en ligne leur explique de quelle manière ils vont pouvoir pousser leurs équipes à réduire les émissions CO2 des sites industriels.
-
Modernisation : Orange préfère exécuter des VM via Kubernetes
Alors que l’approche technique usuelle consiste à exécuter des applications en containers par-dessus des machines virtuelles, l’opérateur obtient de meilleurs résultats en les traitant au même niveau, via une solution de Red Hat.
-
E-Zine | octobre 2024
Information sécurité 30 : Là où commencent les cyberattaques
Télécharger -
E-Handbook | octobre 2024
Les bases pour l’administration des serveurs Linux
Télécharger -
E-Handbook | septembre 2024
Contre les ransomwares, comment combiner préparation, prévention et détection
Télécharger -
E-Handbook | septembre 2024
Les clés pour comprendre le bras de fer entre Snowflake et Databricks
Télécharger -
E-Handbook | juillet 2024
Menaces informatiques : renforcer ses premières lignes de défense
Télécharger
Conseils IT
-
Administration : HCL ou JSON, quel langage utiliser pour les configurations ?
HCL et JSON sont des langages de configuration utilisés dans les scénarios d’Infrastructure-as-Code. Cet article présente leur syntaxe et leurs outils d’édition, pour choisir lequel correspond le mieux à un scénario d’usage.
-
Rust vs C++ : les différences et cas d’usage clés
C++ était mature avant même que Rust n’existe. Cela signifie-t-il que les développeurs devraient passer de C++ à Rust ? Pas forcément.
-
Les 7 étapes du cycle de vie d’un projet ERP
Pour réussir le déploiement d’un nouvel ERP, un projet doit suivre plusieurs étapes, et surtout n’en oublier aucune. Ces étapes vont de la sélection du logiciel, au suivi post « go live », en passant par la planification, les tests fonctionnels et ...
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.
- IFS AB