Actualités
-
Mémoires : Micron sabre le champagne sur fond de pénurie annoncée
Le fabricant de composants mémoires DRAM, HBM et NAND affiche des résultats record grâce aux commandes colossales que lui passent les hyperscalers pour suréquiper leurs services d’IA.
-
Cyberhebdo du 19 décembre 2025 : toujours aucune trêve en vue
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
Exploration de données : Huwise (ex-Opendatasoft) dévoile son agent IA Huwy
Huwise, ex-Opendatasoft, poursuit ses projets d’infusion de fonction d’IA générative et agentique dans sa place de marché de données. Avec son agent IA conversationnel Huwy, il cible d’abord les métiers.
-
Stockage des sauvegardes : HyperBunker repousse les capacités d’isolation
La startup Croate a mis au point un boîtier rack qui ne se connecte qu’en USB au serveur qu’il doit sauvegarder. Il n’y a ni accès réseau, ni même compte administrateur. La solution est censée servir à restaurer rapidement les données essentielles ...
-
Tour d’horizon : ces vulnérabilités exploitées industriellement par Cl0p
Historiquement connu pour pratiquer la double extorsion, Cl0p semble s’en être éloigné depuis 2023, privilégiant l’exploitation en masse de vulnérabilités pour voler des données à ses victimes. Et faire régulièrement sauter les compteurs.
-
Cyber-extorsion : Cl0p revient déjà avec une nouvelle campagne
Le groupe cl0p suit son mode opératoire désormais bien rodé de vol de données en masse, en exploitant une vulnérabilité sur des systèmes exposés directement sur Internet. Cette fois-ci, ce sont les serveurs de fichiers CenterStack qui sont concernés.
Projets IT
-
BBVA confie toute son IA générative à OpenAI
La banque espagnole élargit son partenariat avec l’éditeur de ChatGPT. Tous ses employés auront accès aux outils d’IA. Et les deux acteurs vont co-développer des solutions sur mesure. Une preuve de plus que la GenAI a conquis les banques.
-
Moment Labs : « AWS est autant un facilitateur de business qu’un fournisseur d’IT »
La startup française appuie le succès international de sa solution d’indexation des contenus vidéo sur l’infrastructure d’AWS. Au départ, parce que son offre correspondait mieux à l’approche développeurs. Aujourd’hui, parce qu’il lui ouvre les ...
-
Migration IT : comment Dailymotion devient une « Cloud Company »
Jusqu’en 2023, le géant français de la vidéo en ligne faisait fonctionner son service depuis ses propres datacenters. Pour gagner en agilité, il a basculé ses serveurs en cloud. Mais pour que son projet soit une réussite, il a dû aller bien au-delà ...
-
E-Zine | novembre 2025
Information sécurité 32 – Passer à une approche basée sur les risques
Télécharger -
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger
Conseils IT
-
Réseau : comment interpréter un paquet capturé par Wireshark
Wireshark est un outil utile pour capturer les données de trafic réseau. Les administrateurs réseau peuvent tirer le meilleur parti de cet outil en analysant les paquets capturés afin de comprendre comment résoudre un dépannage.
-
Serveurs : comment intégrer Linux à un domaine Active Directory
Cet article explique comment connecter des systèmes Linux au service d'annuaire Microsoft et comment résoudre les problèmes d'authentification.
-
Messagerie électronique : le cas complexe des comptes non nominatifs
Comment gérer les adresses e-mail non nominatives ? La diversité des cas d’usage rend la réponse à cette question bien plus complexe qu’il peut y paraître de prime abord. Et cela malgré les risques de sécurité associés.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.




















