Actualités
-
La Commission européenne tombe à son tour dans les griffes des ShinyHunters
Le 24 mars, la Commission s'est découverte victime d'une cyberattaque ayant touché l'infrastructure Cloud utilisée pour héberger la plateforme Europa.eu. Un important vol de données a été revendiqué par SLSH.
-
Apple a intégré à macOS 26.4 une protection contre ClickFix
La technique d’infection dite « ClickFix » n’épargne pas les utilisateurs d’ordinateur Apple. Le constructeur l’a bien compris et il a doté la dernière version de son système d’exploitation d’un dispositif de protection.
-
Cyberhebdo du 27 mars 2026 : le parti allemand « Die Linke » victime de Qilin
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
KubeCON 2026 : la CNCF s’empare du sujet de l’inférence
La fondation qui chapeaute le développement de Kubernetes veut conduire la standardisation des technologies liées à l’utilisation des IA. Elle récupère LLM-d, des codes sources de Nvidia, le projet HAMi et écrit déjà des règles de conformité.
-
Cryptojacking, infostealer : une campagne protéiforme contre les entreprises françaises
Une campagne malveillante visant les services RH des entreprises françaises rappelle la menace de cleptogiciels, mais également celle du trop souvent oublié cryptojacking.
-
Ransomware : ces revendications au destin hasardeux
Dans le monde du rançongiciel, qui dit double extorsion dit menace de divulgation de données, lors de la cyberattaque, avec passage par la case revendication publique. Mais ce processus n’est pas totalement systématique.
Projets IT
-
Green IT : Decathlon fait de l’optimisation logicielle un sport collectif
Face aux interrogations des développeurs en matière d’impact écologique du numérique et dans une logique qui mêle Green IT et FinOps, Decathlon déploie la méthode EROOM. Inventée par Tristan Nitot, directeur associé chez Octo Technology, celle-ci ...
-
De la « Data » à l’IA industrielle : une accélération jugée stratégique chez TotalEnergies
Après avoir bâti ses fondamentaux à travers son entité Digital Factory, TotalEnergies engage une phase d’amplification de la gestion de données et de l’IA directement pilotée par la direction du groupe. Mais de nouveaux défis émergent.
-
Reconversion des militaires : Défense Mobilité mise sur le low-code pour simplifier les parcours
Afin de fluidifier les démarches administratives (lors de la reconversion professionnelle du personnel militaire et civil des armées françaises), le service Défense Mobilité a déployé une plateforme unifiée, développée sur la base de la suite ...
-
E-Handbook | mars 2026
Dossier : le continuum moderne de détection-réponse aux incidents
Télécharger -
E-Handbook | février 2026
Dossier : l’IA agentique, chamboule-tout des chaînes DevOps
Télécharger -
E-Handbook | février 2026
On the bug side - 2025 : inflating, inflating the AI bubble…
Télécharger -
E-Handbook | février 2026
Dossier stockage : quelles solutions pour l’IA ?
Télécharger -
E-Handbook | février 2026
Dossier : éviter les pièges du Greenwashing (et comment faire réellement du Green IT)
Télécharger
Conseils IT
-
L’architecte applicatif, futur chef d’orchestre du développement agentique
Lors de la Duck Conf 2026, Matthieu Lagacherie, Senior Manager Data & AI chez Octo Technology, a détaillé les méthodes émergentes pour rendre le code et la documentation actionnables par les agents IA. Selon lui, l’architecte applicatif devra être ...
-
Micro-clouds, la nouvelle tendance des succursales
Le déploiement d’infrastructures autonomes, automatisées et remplies d’applications au format container, se généralise dans les succursales des entreprises. Cet article explique comment les DSI doivent les prendre en compte.
-
DSI : bien comprendre les clauses limitatives de responsabilité dans les contrats IT
La validité des clauses qui limite les indemnités des fournisseurs IT en cas d’inexécution est aujourd’hui admise. Sous réserve, toutefois, d’un contrôle exigeant. Petit résumé de tout ce qu’un DSI doit connaître sur ce sujet sensible.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu’est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?





















