Actualités
-
Tour d’horizon : ces vulnérabilités exploitées industriellement par Cl0p
Historiquement connu pour pratiquer la double extorsion, Cl0p semble s’en être éloigné depuis 2023, privilégiant l’exploitation en masse de vulnérabilités pour voler des données à ses victimes. Et faire régulièrement sauter les compteurs.
-
Cyber-extorsion : Cl0p revient déjà avec une nouvelle campagne
Le groupe cl0p suit son mode opératoire désormais bien rodé de vol de données en masse, en exploitant une vulnérabilité sur des systèmes exposés directement sur Internet. Cette fois-ci, ce sont les serveurs de fichiers CenterStack qui sont concernés.
-
Le mid-market industriel français en avance sur le cloud, moins sur l’IA
Une étude de Forterro montre que les ETI industrielles françaises ont le taux d’adoption le plus élevé d’Europe pour de l’ERP cloud. Mais elles peineraient à trouver un bon ROI pour l’IA.
-
Nutanix permet enfin de contrôler le cloud hybride en dehors du cloud
Jusqu’à présent, une entreprise qui souhaitait garder chez elle des traitements privés et exécuter les autres en cloud public ne pouvait gérer l’ensemble que depuis le cloud public. La nouvelle offre DSC résout ce paradoxe avec une gestion globale ...
-
CI/CD : GitHub face à une levée de boucliers après un changement tarifaire
Dès le 1ᵉʳ mars, la filiale de Microsoft entendait facturer l’exécution des runners autohébergés aux développeurs professionnels et aux entreprises. Bien que le surcoût soit faible, l’annonce a provoqué un tollé, obligeant GitHub à faire marche ...
-
Stockage des sauvegardes : 9LivesData ressuscite HydraStor de Nec
Depuis que Nec a restreint son activité au Japon, les entreprises ne pouvaient plus acheter ses baies de disques super élastiques pour héberger leurs sauvegardes. Mais l’entreprise polonaise qui en était le créateur relance la solution sous une ...
Projets IT
-
BBVA confie toute son IA générative à OpenAI
La banque espagnole élargit son partenariat avec l’éditeur de ChatGPT. Tous ses employés auront accès aux outils d’IA. Et les deux acteurs vont co-développer des solutions sur mesure. Une preuve de plus que la GenAI a conquis les banques.
-
Moment Labs : « AWS est autant un facilitateur de business qu’un fournisseur d’IT »
La startup française appuie le succès international de sa solution d’indexation des contenus vidéo sur l’infrastructure d’AWS. Au départ, parce que son offre correspondait mieux à l’approche développeurs. Aujourd’hui, parce qu’il lui ouvre les ...
-
Migration IT : comment Dailymotion devient une « Cloud Company »
Jusqu’en 2023, le géant français de la vidéo en ligne faisait fonctionner son service depuis ses propres datacenters. Pour gagner en agilité, il a basculé ses serveurs en cloud. Mais pour que son projet soit une réussite, il a dû aller bien au-delà ...
-
E-Zine | novembre 2025
Information sécurité 32 – Passer à une approche basée sur les risques
Télécharger -
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger
Conseils IT
-
Serveurs : comment intégrer Linux à un domaine Active Directory
Cet article explique comment connecter des systèmes Linux au service d'annuaire Microsoft et comment résoudre les problèmes d'authentification.
-
Messagerie électronique : le cas complexe des comptes non nominatifs
Comment gérer les adresses e-mail non nominatives ? La diversité des cas d’usage rend la réponse à cette question bien plus complexe qu’il peut y paraître de prime abord. Et cela malgré les risques de sécurité associés.
-
Sécurité Windows : comment appliquer le kit de conformité de Microsoft
Cet article explique comment utiliser les outils et les références de sécurité fournis par Microsoft pour renforcer la protection des environnements Windows.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.




















