Actualités
-
Avec Mistral AI, Nvidia s’affiche en fer de lance de l’IA souveraine
En soutenant l’IA souveraine, Nvidia entend bien maintenir son quasi-monopole en Europe dans la fourniture d’infrastructures dédiées à l’IA, et plus largement à la simulation par ordinateur.
-
Silicon Grenoble, ou la Valley des Alpes
Depuis près d’un siècle, la ville iséroise et sa région se sont évertuées à promouvoir la culture scientifique. Les résultats sont au rendez-vous avec un écosystème de laboratoires, chercheurs, étudiants et entreprises assez unique.
-
Quantique : un nouveau design chez IBM démultiplie les opérations possibles
Un agencement en forme de tore doit permettre aux 200 qubits du futur processeur Starling de traiter 100 millions de programmes, contre 5000 actuellement. La prouesse consiste à améliorer les contraintes de proximité qui évitent les bruits parasites.
-
Intégration du renseignement cyber : Securonix rachète ThreatQuotient
Ce rapprochement vise à créer une plateforme complète, modulaire et entièrement intégrée, pour la détection, l’investigation et la réponse aux menaces, tirant parti d’analyses avancées et d’informations sur les menaces internes et externes.
-
Éducation nationale : Stormous semble avoir constitué une « combolist »
Le groupe malveillant Stormous vient de revendiquer une cyberattaque contre les systèmes de l’éducation nationale. L’échantillon de données publié pour le moment suggère la création d’une liste consolidée de données volées par cleptogiciel.
-
France Quantum 2025 : l’heure est à la création d’un vrai marché
Les expérimentations de l’informatique quantique se multiplient. C’est un des enseignements de l’édition 2025 de France Quantum. Mais pour que les acteurs de l’écosystème deviennent pérennes, il faut des clients et poser les bases d’un marché, ...
Projets IT
-
La Cour des comptes modernise sa veille grâce à l’IT
La Cour des comptes produit de nombreux rapports, notamment grâce au travail de son pôle « Veilles ». En 2019, ses méthodes de travail ont évolué en profondeur avec un nouvel outil IT en mode SaaS. L’ambition était de mutualiser les bonnes pratiques...
-
Chiffrement : Thales Payment Services complète ses HSM avec le Confidential Computing d’AWS
Éditeur d’une plateforme de gestion des moyens de paiement en mode SaaS, la filiale de Thales est confrontée aux défis de la montée en charge de son service. Ses systèmes matériels de gestion de clés étant, par nature, limités en élasticité, le ...
-
Secure GPT : comment Veolia passe de l’IA générative à l’IA agentique
En à peine deux ans, Veolia a généralisé le déploiement de l’IA générative. Choix d’une architecture évolutive, formation des métiers à l’aide de champions, implication des parties prenantes… le groupe a mis toutes les chances de son côté. Et a déjà...
-
E-Handbook | mai 2025
Les clés de l’administrateur IT en cloud
Télécharger -
E-Handbook | mai 2025
RAG : guide de survie pour une implémentation réussie
Télécharger -
E-Zine | mai 2025
Information sécurité 31 – EDR & NDR, duo essentiel pour débusquer les intrus
Télécharger -
E-Handbook | avril 2025
Le collaboratif à l’ère de l’intelligence artificielle
Télécharger -
E-Handbook | avril 2025
L’an 2 après ChatGPT : l’essentiel sur les impacts de l’IA générative
Télécharger
Conseils IT
-
Comment éviter les dérives de l’IA agentique ?
Plus autonomes que les IA traditionnelles, les agents intelligents doivent être encadrés dès leur mise en place pour limiter les risques et éviter les dérapages… voire le chaos.
-
Ransomware : que sait-on de SafePay ?
Son site vitrine a été découvert mi-novembre 2024, mais ses activités remontent au moins au mois d’août. Son niveau d’activité observable connaît une forte intensification depuis le mois de mars. L’enseigne apparaît utiliser son propre rançongiciel.
-
Ransomware : 13 idées reçues contredites par la réalité des cyberattaques
Certaines idées reçues ont la vie dure, en matière de cyberattaques avec ransomware. La plupart de ces mythes, ou légendes urbaines ont un point commun : elles peuvent conduire à développer un faux sentiment de sécurité. D’où l’importance de ...
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.