Actualités
-
Vol de données CB : comment détecter les skimmers
Ces implants malveillants empoisonnent discrètement des sites Web légitimes pour dérober les données de carte bancaire de leurs clients. Des règles permettent désormais d’en faciliter la détection.
-
Florence Puybareau prend la direction du Clusif
Le club de la sécurité de l’information français vient de nommer Florence Puybareau à sa direction. Elle succède à Luména Duluc, partie en fin d’année dernière après un peu plus de 7 ans dans ces fonctions.
-
SonicWall alerte d’une vulnérabilité critique dans ses pare-feu SMA 1000
L’équipementier indique que ses pare-feu SMA 1000 sont affectés par une vulnérabilité permettant à un tiers non authentifié d’exécuter des commandes arbitraires à distance. Elle est potentiellement déjà exploitée.
-
Galaxy AI : Samsung muscle son offre pour les entreprises
Le lancement des Galaxy S25 est l’occasion pour Samsung de présenter ses petits pas en matière d’IA. Certains d’entre eux ciblent les entreprises qui ont montré un intérêt pour Galaxy AI.
-
La GenAI séduit les dirigeants, pas son empreinte écologique
Une étude de NTT Data montre un optimisme des entreprises envers la GenAI avec des investissements en hausse et une recherche active des meilleurs cas d’usage. Mais l’empreinte de la technologie ne laisse pas indifférents les dirigeants – à qui NTT ...
-
Cyberattaques dopées à l’IA : peur sur les dirigeants français
L’IA se pose comme outil indispensable dans la détection des menaces et l’assistance aux analystes SOC. C’est aussi un outil mis à profit par les attaquants pour créer de nouvelles attaques et accroître leur rapidité d’exécution. Une menace qui ...
Projets IT
-
Sauvegarde : l’Ifremer fidèle à sa solution depuis plus de 20 ans
L’institut de recherche trouve dans le logiciel Tina du Français Atempo un outil qui lui permet de centraliser sur bandes et sur disques les sauvegardes de ses nombreux sites.
-
Comment la GenAI peut aider à diffuser la culture IA dans l’industrie
Avec l’émergence de l’IA générative, les industriels observent une accélération de la diffusion de la culture et des usages de l’IA. Mais ce mouvement doit être accompagné méthodiquement. Illustration chez Orano (Areva) et SLB (Schlumberger).
-
L’Oréal va co-créer un modèle d’IA générative pour la conception de cosmétiques
IBM et L’Oréal vont collaborer autour d’un modèle d’intelligence artificielle générative pour optimiser la formulation de produits cosmétiques. Le projet vise à réduire l’impact environnemental de cette industrie et à améliorer les performances des ...
-
E-Handbook | janvier 2025
L’affaire Broadcom VMware : le guide pour comprendre
Télécharger -
E-Handbook | janvier 2025
Du côté des bugs – 2024 : L’Intelligence DéGénérative au sommet !
Télécharger -
E-Handbook | décembre 2024
Dossier IA dans le droit : un cas d’école pour tous les secteurs critiques
Télécharger -
E-Handbook | décembre 2024
Dossier puces pour l’IA : les alternatives à Nvidia
Télécharger -
E-Zine | décembre 2024
Storage 39 - IA : pourquoi il va falloir réinvestir dans le stockage
Télécharger
Conseils IT
-
Administration : configurez vos VM Linux avec Vim et Nano
Vim et Nano sont les éditeurs de texte de base sous Linux. Ils seront d’une grande aide pour les administrateurs qui doivent configurer des VM sous cet OS, surtout en cloud où de telles machines virtuelles sont livrées sans outil de haut niveau.
-
Administration : les clés de la mise en réseau des containers
Les administrateurs doivent de plus en plus souvent mettre en place des réseaux de containers. Cet article explique comment assurer la connectivité entre les containers et travailler avec les outils dédiés.
-
Les outils d’IAM pour 2025 et leurs fonctionnalités
Le marché des outils IAM est complexe et en constante évolution. Découvrez les principales caractéristiques et la manière de discerner ce dont votre organisation a besoin avant d’approcher des fournisseurs potentiels.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.
- IFS AB