Actualités
-
LLM Guard Services : Dataiku pose des garde-fous pour les projets d’IA générative
Alors que les entreprises ne tirent pas encore les fruits de projets d’IA générative somme toute coûteux et bientôt soumis à l’AI Act, Dataiku se propose de centraliser la gouvernance réglementaire, sécuritaire et financière.
-
Processeurs : Intel livre son nouveau Xeon 6P aux entreprises
Après avoir fourni les versions 6E – économes en énergie – aux hyperscalers l’été dernier, le fondeur propose aux fabricants de serveurs un nouveau Xeon, avec deux fois plus de cœurs, deux fois plus performant et aussi deux fois plus cher.
-
Quand un cybercriminel d’Evil Corp comptait parmi les affidés de LockBit
L’agence britannique de lutte contre la criminalité a révélé l’identité d’un membre de haut niveau du collectif cybercriminel Evil Corp. Il a également opéré en tant qu’affidé de la franchise mafieuse LockBit.
-
Cyberhebdo du 4 octobre 2024 : AFP et Oyonnax parmi les victimes
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
Collaboratif : Whaller devient SecNumCloud
Whaller franchit un cap : sa suite DONJON obtient le précieux label SecNumCloud 3.2, grâce au « principe de composition » et à la qualification d’OVHCloud. Un club encore très fermé que l’État souhaiterait voir se démocratiser.
-
LockBit : quatre arrestations dans le cadre de l’opération Cronos
Les autorités confirment l’impact de leurs activités pour nuire à celles de la franchise mafieuse LockBit 3.0. Elles font en outre état de quatre arrestations et montrent comment LockBitSupp a leurré ses victimes et même ses affidés.
Projets IT
-
L’Oréal en pilote avancé sur l’IA générative appliquée au code
L’Oréal a démarré en décembre 2023 un pilote autour du développement logiciel assisté par l’IA générative avec trois solutions en test : GitHub Copilot, Gemini Code Assist et L’Oréal GPT. Plusieurs étapes clés du développement sont concernées. Les ...
-
Comment Tina a assuré le sauvetage des données RH de l’État
Le système de sauvegarde des données RH de l’État a pu démontrer son efficacité en grandeur nature. Après un incident de production, il a permis de récupérer près de 145 000 fichiers malencontreusement effacés suite à une mise à jour. Cette ...
-
La Caisse des Dépôts allie confiance et résilience dans le cloud public
Soumise, pour partie, à la doctrine « Cloud au centre » de l’État, la Caisse des Dépôts exploite des services qualifiés SecNumCloud pour héberger ses données les plus sensibles.
-
E-Handbook | septembre 2024
Contre les ransomwares, comment combiner préparation, prévention et détection
Télécharger -
E-Handbook | septembre 2024
Les clés pour comprendre le bras de fer entre Snowflake et Databricks
Télécharger -
E-Handbook | juillet 2024
Menaces informatiques : renforcer ses premières lignes de défense
Télécharger -
E-Handbook | juillet 2024
Guide essentiel : ces tendances qui font bouger les lignes de la BI
Télécharger -
E-Handbook | juillet 2024
Changer d’ERP : guide de survie pour les entreprises
Télécharger
Conseils IT
-
Reprise après incident : 4 outils Open source pour gérer les catastrophes
Outre restaurer la technique le plus vite possible, les administrateurs en situation d’incident majeur sur l’IT doivent aussi gérer l’urgence au niveau de l’entreprise. Voici 4 outils gratuits pour mieux anticiper et mieux réagir.
-
Ransomware : les mensonges des cybercriminels
Fournir un outil de déchiffrement, des conseils de sécurité, effacer les données volées… ce sont les trois principales promesses des cybercriminels en cas d’attaque avec rançongiciel. Mais les tiennent-ils ?
-
Récupération de données : 6 outils gratuits à considérer
La perte de données touche toutes les entreprises. Les coûts de récupération peuvent s’avérer élevés. Il existe cependant des outils gratuits qui offrent une option de récupération fiable et rentable.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.
- IFS AB




















