Actualités
-
Ransomware : un ancien indépendant de LockBit passé chez RansomHub
Les chercheurs d’Eset suivent sous le nom de CosmicBeetle un acteur ayant utilisé le ransomware de LockBit 3.0 de manière indépendante qui œuvrerait désormais sous la bannière de RansomHub. Il aurait aussi son propre ransomware.
-
Cyber-extorsion : la mise en vente de données volées en alternative à la rançon
Check Point Software relève que l’enseigne Meow a transformé son site vitrine en place de marché pour données volées à ses victimes. Une approche que l’on retrouve également chez Cloak.
-
IA et IA générative : NetSuite détaille sa feuille de route
Comme promis, NetSuite infuse des modèles d’IA générative et de machine learning dans ses différents produits ERP, HCM, CRM et analytique en s’appuyant sur Oracle Cloud Infrastructure. La feuille de route s’étale sur plus d’un an.
-
Stockage : Toshiba lance enfin ses disques durs de 24 et 28 To
Plusieurs mois après Seagate et Western Digital, Toshiba atteint à son tour les capacités maximales actuellement possibles sur des disques durs. Ses modèles ont néanmoins le mérite d’être plus rapides.
-
DBaaS : l’avenir d’Oracle passe aussi par la colocation chez les géants du cloud
Après des partenariats avec Azure et GCP, Oracle annonce Database@AWS, une offre DBaaS s’appuyant sur la colocation de ses infrastructures Exascale/Exadata dans les centres de données de son « vieux rival » AWS. Une stratégie qu’Oracle espère ...
-
Semiconducteurs : ZeroPoint planche sur un accélérateur de RAM
La startup suédoise a mis au point un design de circuit qui compresse les données au sortir du processeur – sans ralentir le flux – afin de réduire les temps de communication avec la mémoire et même virtuellement doubler, voire quadrupler, sa ...
Projets IT
-
Le hackathon, outil d’accélération de l’IA générative au Club Med
Le Club Med réalisait en juin, sur trois jours, un hackathon en association avec Microsoft. Un rendez-vous préparé en amont durant trois mois pour sourcer six cas d’usage prioritaires et composer les équipes participantes.
-
Michelin face à la problématique de gestion de la surface d’attaque exposée
Quelle stratégie mettre en œuvre en matière de gestion de la surface d’attaque exposée, lorsqu’on est une multinationale présente dans 175 pays, avec 132 000 collaborateurs et des milliers de serveurs ? Michelin livre les grandes lignes de sa ...
-
Espace santé, Amelipro, appli Carte Vitale : les chantiers numériques de la Cnam
La caisse nationale de l’Assurance maladie mène de front de multiples projets sur le numérique en santé, dont Mon espace santé devenu son « vaisseau amiral ». La Cnam prévoit d’y intégrer de multiples fonctionnalités dans une logique de portail de ...
-
E-Handbook | juillet 2024
Menaces informatiques : renforcer ses premières lignes de défense
Télécharger -
E-Handbook | juillet 2024
Guide essentiel : ces tendances qui font bouger les lignes de la BI
Télécharger -
E-Handbook | juillet 2024
Changer d’ERP : guide de survie pour les entreprises
Télécharger -
E-Handbook | juillet 2024
ServiceNow Knowledge 2024 : le guide
Télécharger -
E-Handbook | juin 2024
IA générative : les grandes catégories de LLM
Télécharger
Conseils IT
-
Copilot dans Microsoft 365 : les cas d’usage
L’assistant de Microsoft, qui utilise l’intelligence artificielle générative, a de multiples usages dans Word, Excel, Teams, PowerPoint et Outlook. Voici les principaux qui devraient permettre à votre entreprise de tirer le meilleur parti de cet ...
-
Comparatif : les stockages en cloud Box et Dropbox pour l’entreprise
Box et Dropbox offrent tous deux des fonctionnalités et des intégrations dont toute entreprise moderne pourrait bénéficier pour son stockage en cloud. Le choix entre Box et Dropbox dépend de plusieurs facteurs.
-
Copilot et Microsoft 365 : les grandes différences entre les quatre licences
Il n’est pas toujours simple de s’y retrouver dans les différentes appellations et les différentes offres « Copilot » de Microsoft dans sa gamme d’outils de collaboration et de bureautique. Petite clarification.
Rechercher parmi des centaines de définitions techniques
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.
- IFS AB
- Expérience client (CX)