Actualités
-
La plateforme de hameçonnage Tycoon2FA démantelée
Une opération menée par Europol contre le célèbre service de phishing avec contournement de MFA Tycoon2FA a été couronnée de succès : les activités ont été interrompues et les meneurs ont été identifiés.
-
TransfoNum : le successeur du GAGSI devient aussi un outil de pilotage
Le CIGREF publie, avec deux autres associations professionnelles, un nouveau modèle de maturité et d’audit de la gouvernance du numérique (MAGNum). Ce successeur du Guide d’Audit de la Gouvernance du Système d’Information veut dépasser le seul cadre...
-
Alternatives à VMware : Scale Computing cible désormais les succursales
Depuis qu’il a fusionné avec Acumera, Scale Computing élargit son offre (jusqu’ici restreinte aux serveurs des PME) aux entreprises multisites, notamment les chaînes de distribution qui veulent rationaliser les applications sur leurs points de vente.
-
La campagne FortiGate augmentée par l’IA s’appuyait sur l’outil CyberStrikeAI
Cette plateforme de test d’intrusion en open source est à l’origine, selon Team Cymru, de la campagne de compromission ayant visé, depuis le début de l’année au moins, les équipements FortiGate.
-
IA : Dust règne en France
Selon une étude de Spendesk, la France représenterait 39 % des dépenses d’IA en Europe. Elle se distingue par la domination d’un acteur, Dust, qui capterait 61 % des montants engagés. OpenAI domine le reste de l’Europe.
-
IA générative : Helikai et FuriosaAI proposent un serveur tout-en-un
L’Américain Helikai a mis au point une plateforme logicielle complète pour le RAG, l’inférence selon les secteurs d’activité et la modélisation de processus métiers assistés par des IA. Il la vend dans un serveur doté des accélérateurs du Coréen ...
Projets IT
-
Egis change d’avis et abandonne son IA maison
Le groupe d’ingénierie Egis a opéré un pivot stratégique majeur, après avoir investi dans « Iris », sa propre IA générative. Face à un plafonnement de l’usage, il a choisi de basculer vers Microsoft Copilot.
-
Les recettes de Transgourmet pour sécuriser ses données sur Azure
Comme beaucoup d’entreprises françaises, Transgourmet a opéré une migration de ses outils de communication vers Microsoft 365. Une démarche précédée d’un gros travail du RSSI sur sa posture de sécurité.
-
Modernisation du SI : avec la conteneurisation, la Matmut fait d’une pierre deux coups
La Matmut découpe son monolithe applicatif et adopte petit à petit une architecture en microservices. Une modernisation qui passe par l’adoption d’une plateforme de conteneurisation OpenShift. Elle lui permet également de conduire sa stratégie de ...
-
E-Handbook | mars 2026
Dossier : le continuum moderne de détection-réponse aux incidents
Télécharger -
E-Handbook | février 2026
Dossier : l’IA agentique, chamboule-tout des chaînes DevOps
Télécharger -
E-Handbook | février 2026
On the bug side - 2025 : inflating, inflating the AI bubble…
Télécharger -
E-Handbook | février 2026
Dossier stockage : quelles solutions pour l’IA ?
Télécharger -
E-Handbook | février 2026
Dossier : éviter les pièges du Greenwashing (et comment faire réellement du Green IT)
Télécharger
Conseils IT
-
Comment réduire les faux positifs et renforcer la cybersécurité
Les faux positifs dans les outils de détection épuisent les ressources et détournent l'attention des menaces réelles. Une fois que les RSSI en ont compris les causes profondes, ils peuvent mettre en œuvre des stratégies pour les réduire.
-
Windows Server 2025 : comment bien reconfigurer Active Directory
Cet article explique comment paramétrer vos contrôleurs de domaine Active Directory et optimiser votre environnement antérieur après une migration vers Windows Server 2025.
-
Comprendre les formats des SSD pour choisir le bon modèle
SATA, M.2, NVMe, U.2, E1.S, E1.L, E3.S… Les SSD sont livrés dans une variété incroyable de formats. Chacun a une utilisation bien spécifique. Cet article fait le point.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu’est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?





















