Actualités
-
Université Paris-Saclay : RansomHouse revendique le vol de 1 To de données
L’université avait été victime d’une cyberattaque avec rançongiciel le 11 août dernier. Jusqu’ici, le nom de l’enseigne impliquée n’avait pas été communiqué. Les informations relatives à un éventuel vol de données étaient restées limitées.
-
Eviden lance un service HSMaaS « souverain »
La filiale d’Atos a annoncé un HSM as a Service « prêt pour le chiffrement post-quantique » basé sur sa baie 2U Proteccio. Si ce produit a obtenu la qualification renforcée auprès de l’ANSSI, la mention souveraine n’est pas totalement justifiée.
-
PC Copilot+ : comment Microsoft a revu la fonction Recall
Touché par une importante volée de bois vert, l’éditeur avait décidé, début juin, d’apporter à Recall les dispositifs de sécurité qui lui faisaient initialement défaut. Microsoft vient de les détailler.
-
IA générative : SAP déploie Joule partout où il le peut
Lors de son TechEd 2024, SAP a effectué plusieurs annonces concernant sa feuille de route technologique largement teintée d’IA générative. L’accent est largement mis sur la BTP et le cloud public.
-
Stockage : Synology part à la conquête des grandes entreprises
La marque des NAS d’appoint pour particuliers et TPE propose à présent des modèles rack qui grimpent à 4 Po de capacité utile, des sauvegardes immuables, des versions SAN pour les serveurs virtuels et même de la vidéosurveillance dopée à l’IA.
-
ERP : Acumatica lance ses verticaux (et dévoile une nouvelle interface)
L’éditeur d’ERP pour ETI et PME, Acumatica – qui a passé en France un accord de long terme avec Cegid – lance ses premières offres sectorielles. Une nouvelle UI, plus ergonomique, est prévue pour 2025. Le tout avec plus d’IA pour rester dans la ...
Projets IT
-
L’Oréal en pilote avancé sur l’IA générative appliquée au code
L’Oréal a démarré en décembre 2023 un pilote autour du développement logiciel assisté par l’IA générative avec trois solutions en test : GitHub Copilot, Gemini Code Assist et L’Oréal GPT. Plusieurs étapes clés du développement sont concernées. Les ...
-
Comment Tina a assuré le sauvetage des données RH de l’État
Le système de sauvegarde des données RH de l’État a pu démontrer son efficacité en grandeur nature. Après un incident de production, il a permis de récupérer près de 145 000 fichiers malencontreusement effacés suite à une mise à jour. Cette ...
-
La Caisse des Dépôts allie confiance et résilience dans le cloud public
Soumise, pour partie, à la doctrine « Cloud au centre » de l’État, la Caisse des Dépôts exploite des services qualifiés SecNumCloud pour héberger ses données les plus sensibles.
-
E-Handbook | septembre 2024
Contre les ransomwares, comment combiner préparation, prévention et détection
Télécharger -
E-Handbook | septembre 2024
Les clés pour comprendre le bras de fer entre Snowflake et Databricks
Télécharger -
E-Handbook | juillet 2024
Menaces informatiques : renforcer ses premières lignes de défense
Télécharger -
E-Handbook | juillet 2024
Guide essentiel : ces tendances qui font bouger les lignes de la BI
Télécharger -
E-Handbook | juillet 2024
Changer d’ERP : guide de survie pour les entreprises
Télécharger
Conseils IT
-
Reprise après incident : 4 outils Open source pour gérer les catastrophes
Outre restaurer la technique le plus vite possible, les administrateurs en situation d’incident majeur sur l’IT doivent aussi gérer l’urgence au niveau de l’entreprise. Voici 4 outils gratuits pour mieux anticiper et mieux réagir.
-
Ransomware : les mensonges des cybercriminels
Fournir un outil de déchiffrement, des conseils de sécurité, effacer les données volées… ce sont les trois principales promesses des cybercriminels en cas d’attaque avec rançongiciel. Mais les tiennent-ils ?
-
Récupération de données : 6 outils gratuits à considérer
La perte de données touche toutes les entreprises. Les coûts de récupération peuvent s’avérer élevés. Il existe cependant des outils gratuits qui offrent une option de récupération fiable et rentable.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.
- IFS AB