Actualités
-
ClickFix : une pratique prisée des cybercriminels, mais pas uniquement
Cette technique de compromission initiale est notamment utilisée par des acteurs liés à l’enseigne de ransomware Interlock. Mais d’autres, œuvrant pour le compte d’États-nations, y ont également recours.
-
Cyber-extorsion : Silent essaie de rançonner sans chiffrer
Connue publiquement depuis ce 23 avril 2025, cette nouvelle enseigne n’a, pour l’heure, revendiqué qu’une seule victime. Sa spécificité : elle ne chiffre pas les données de ses victimes, quitte à ce que certaines peinent à croire à la réalité de l’...
-
Les API alimentées par l'IA s'avèrent très vulnérables aux attaques
La croissance de l'IA s'avère être une arme à double tranchant pour la sécurité des API, offrant aux défenseurs des possibilités d'améliorer leur résilience, mais aussi davantage de risques liés aux attaques alimentées par l'IA, selon un rapport.
-
TerraMind : l’IA générative de l’ESA pour mieux comprendre la Terre
IBM et l’Agence spatiale européenne (ESA) ont conçu un modèle d’intelligence artificielle générative multimodale pour observer la Terre. Disponible en open weight, il doit aider les chercheurs et les entreprises à mieux surveiller les écosystèmes et...
-
GPU : Huawei lance ses alternatives aux puces de Nvidia
En Chine, le constructeur va successivement lancer une puce moins puissante que le H100, mais livrée dans des machines plus performantes que les derniers clusters de Nvidia, puis un modèle Ascend 920 qui égale ses performances.
-
Stockage en cloud : Storadera a une solution 100% européenne, peu chère
La startup estonienne veut proposer aux entreprises de l’UE du stockage en ligne moins cher que celui des hyperscalers et plus réglementaire. Pour réduire les prix, elle utilise des disques durs dont elle optimise le fonctionnement.
Projets IT
-
Grand Paris Aménagement mise sur le low-code pour porter le cycle de vie des aménagements urbains
Parti d’une page blanche, GPA développe une gestion complète du cycle de vie des opérations d’aménagement en s’appuyant sur la plateforme OutSystems. Un choix du low-code dicté par des délais de réalisation extrêmement ambitieux.
-
TotalEnergies s’appuie sur le serverless pour allier trading et stabilité du réseau électrique
TotalEnergies Trading a mis en place deux projets cloud en production qui lie achat et revente d’électricité à l’équilibre de charge sur le « grid » belge. Une manière de se positionner face aux enjeux des prix négatifs et de l’instabilité crée par ...
-
Centreville TV rationalise son stockage sur une baie au lieu de six
CentreVille TV stockait initialement ses travaux sur des NAS de générations différentes très complexes à gérer, qui occupaient 27U. Le passage à une baie en mode bloc, mais équipée de disques durs, lui a permis de stocker la production, le Near-Line...
-
E-Handbook | avril 2025
L’an 2 après ChatGPT : l’essentiel sur les impacts de l’IA générative
Télécharger -
E-Handbook | avril 2025
La cybersécurité à l’heure de l’IA générative
Télécharger -
E-Handbook | mars 2025
Dossier : que reste-t-il du Green IT à l’ère de l’IA ?
Télécharger -
E-Handbook | mars 2025
Sécuriser les traitements en mode cloud
Télécharger -
E-Handbook | mars 2025
Les clés de Windows Server 2025
Télécharger
Conseils IT
-
Les meilleures messageries chiffrées de bout-en-bout
La messagerie sécurisée utilise le chiffrement de bout en bout, voire des serveurs décentralisés et un code source ouvert. Les applications de messagerie les plus sécurisées combinent ces caractéristiques.
-
Comment garantir un accès à distance sécurisé à l'OT et prévenir les attaques ?
Les systèmes OT sont menacés par des attaquants qui ciblent leurs capacités d'accès à distance. La segmentation des réseaux est une étape importante. Découvrez d'autres moyens de protéger vos systèmes OT.
-
Ce que l’on sait des rançongiciels pour VMware ESXi
La menace des ransomwares concerne les infrastructures virtualisées avec l’hyperviseur ESXi de VMware depuis plusieurs années. Qilin vient d’allonger la liste, non sans une certaine originalité.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.