Actualités
-
Cyberhebdo du 21 novembre 2025 : toujours pas de trêve en vue
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
Sauvegarde : pour sa version 13, Veeam démultiplie les améliorations
La dernière version de la suite de sauvegarde comprend près de 200 améliorations, disséminées dans tous ses modules. On note le support d’un maximum d’hyperviseurs, des appliances et des interfaces qui réduisent la dépendance à Windows et plus de ...
-
Supercalculateurs : l’Allemagne atteint 1 exaflops, la France y sera bientôt
Le supercalculateur Jupiter Booster qu’Eviden a construit pour l’Allemagne fonctionne désormais à pleine vitesse et se classe 4e dans le dernier palmarès Top500. Eviden prévoit maintenant d’en construire un autre pour le CEA, en France.
-
Le risque cyber lié aux fournisseurs préoccupe près de 82 % des entreprises
La troisième édition de l’observatoire du risque cyber édité par Board of Cyber et le Cesin fait apparaître une nette montée en maturité des entreprises vis-à-vis du risque cyber lié aux fournisseurs.
-
Cybercriminalité : le trésor américain impose des sanctions à un hébergeur « bulletproof »
Les États-Unis viennent d’annoncer des sanctions contre un hébergeur accusé de complicité avec les cybercriminels et notamment ceux adeptes du rançongiciel. L’Australie et le Royaume-Uni se sont joints à eux.
-
IA agentique : Microsoft étoffe sa modélisation sémantique et ses outils de recherche
Comme ses concurrents, Microsoft s’arme pour alimenter les agents IA en contexte métier des entreprises. Au programme, modèle de données sémantiques et RAG as a Service.
Projets IT
-
Bouygues Telecom injecte l’IA générative et agentique dans sa relation client
Pour transformer la relation client en un centre de valeur, Bouygues Telecom embarque des assistants conversationnels dans son CRM Salesforce. Les premiers pilotes permettent de doubler l’efficacité. Mais l’opérateur ne mise pas sur un seul ...
-
ERP cloud : le groupe Leonhart partage son bilan après trois ans en production
Spécialiste alsacien de l’extraction de sable et de la fabrication de béton, le groupe Les Sablières J. Leonhart revient sur cinq ans d’adoption de S/4HANA Public Cloud, dont trois en production.
-
Bpifrance mise sur une plateforme de données « 100 % » temps réel
Banque publique d’investissement pour les startups et entreprises en développement, Bpifrance vient de moderniser son architecture de données. Après un système batch déployé dans les années 2000, puis un entrepôt de données une décennie plus tard, ...
-
E-Zine | novembre 2025
Information sécurité 32 – Passer à une approche basée sur les risques
Télécharger -
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger
Conseils IT
-
Comment choisir un EDR ?
Un outil de détection et de réponse au « endpoint » n’est pas un antivirus, malgré les rapprochements opérés au fil des ans. Pour bien le choisir, il convient de savoir quoi en attendre (ou pas).
-
8 choses à savoir avant de passer de Windows à Linux
Passer de Windows à Linux peut présenter des difficultés. Voici huit conseils à garder à l’esprit lorsque vous adoptez un système d’exploitation Linux si vous n’avez jusqu’à présent utilisé que Windows.
-
Administration système : personnalisez votre profil PowerShell
Adoptez une approche plus rationalisée de PowerShell en apprenant à personnaliser votre profil PowerShell afin d’optimiser les flux de travail, de renforcer la sécurité et de vous adapter à différents environnements.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.




















