Actualités
-
Campagne Snowflake : arrestation d’un assaillant au Canada
Un cybercriminel disait avoir obtenu les données de 165 clients Snowflake. Suspecté, Alexander “Connor” Moucka, alias Judische, a été arrêté au Canada fin octobre.
-
« Pas de big bang » : la place de Talend chez Qlik
Le rachat de Talend par Qlik avait laissé beaucoup d’interrogations l’été dernier. Le groupe et sa nouvelle entité française entendent rassurer les clients pour mieux les attirer vers son offre SaaS aux capacités hybrides.
-
L’IA, le télétravail et le fossé générationnel redéfinissent les interactions au travail (Gartner)
La collaboration entre collègues se réduit dans les entreprises. Un phénomène accentué par la montée en puissance de l’intelligence artificielle (IA), le télétravail et les différences générationnelles. Lors de sa conférence ReimagineHR, Gartner a ...
-
Cyberhebdo du 1er novembre 2024 : un autre grossiste pharmaceutique attaqué
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
Sesterce, ce Marseillais qui ambitionne de devenir le nouvel OVHcloud de l’IA
L’entreprise, qui a débuté comme un prestataire de services de calcul pour le minage de cryptomonnaie, va construire d’ici à 2030 sept datacenters capables d’héberger des racks de 150 kW pour entraîner les plus puissants LLM.
-
La sécurité, l’autre priorité de GitHub
Avec ses annonces autour de son Copilot, qu’il place partout où il le peut, GitHub laisse à penser qu’il n’a d’yeux que pour l’IA générative. Que nenni, ils continuent de renforcer ses fonctions de sécurité aussi.
Projets IT
-
Le choix de Pernod-Ricard pour moderniser son SIEM
Peu avant les JO 2024, Pernod Ricard s’est lancé dans le remplacement de son SIEM vieillissant par une solution de nouvelle génération unique sur le marché : elle implémente une technologie de détection basée sur le scoring. L’approche a séduit l’...
-
Ordinateur quantique : l’URCA déploie le nouveau simulateur Qaptiva
Après avoir été à l’avant-garde des formations sur l’informatique quantique en France, l’Université de Reims Champagne-Ardenne muscle son simulateur pour répondre aux demandes du réseau MesoNET mis en place par l’État.
-
BNP Paribas investit dans le potentiel de la GenAI
Le groupe BNP Paribas revendique 780 cas d’usage de l’IA déployés en production. Il en vise 1 000 dès 2025. Mais le CDO Hugues Even insiste sur l’importance de construire une courbe d’apprentissage et sur la nécessité de focaliser les efforts.
-
E-Zine | octobre 2024
Information sécurité 30 : Là où commencent les cyberattaques
Télécharger -
E-Handbook | octobre 2024
Les bases pour l’administration des serveurs Linux
Télécharger -
E-Handbook | septembre 2024
Contre les ransomwares, comment combiner préparation, prévention et détection
Télécharger -
E-Handbook | septembre 2024
Les clés pour comprendre le bras de fer entre Snowflake et Databricks
Télécharger -
E-Handbook | juillet 2024
Menaces informatiques : renforcer ses premières lignes de défense
Télécharger
Conseils IT
-
Ce que l’on sait des rançongiciels pour VMware ESXi
La menace des ransomwares concerne les infrastructures virtualisées avec l’hyperviseur ESXi de VMware depuis plusieurs années. Qilin vient d’allonger la liste, non sans une certaine originalité.
-
Sauvegarde : comment utiliser le logiciel Open source Kopia
Cet article explique pas à pas comment se servir du logiciel gratuit Kopia pour sauvegarder et restaurer des volumes de fichiers sur Windows, macOS et Linux.
-
Administration cloud : comment créer une VM EC2 en ligne de commande
Les administrateurs de ressources sur le cloud AWS peuvent utiliser la ligne de commande AWS CLI pour lancer et gérer des instances EC2. Cet article explique comment le faire.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.
- IFS AB