Actualités
-
Cyberhebdo du 17 janvier 2025 : l’université technique d’Eindhoven interrompt une attaque
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
IA appliquée à la cybersécurité : Nomios passe Qevlar en production
Après 8 mois de tests, le prestataire de services de sécurité managés mise sur l’IA de Qevlar pour épauler ses analystes dans les premières étapes du traitement des alertes générées par les EDR de ses clients.
-
Workspace : Google met la pression sur Microsoft en rendant son IA (presque) gratuite
L’assistant IA de la suite bureautique de Google (Workspace) était jusqu’ici payant. Ce n’est plus le cas. Même si dans le même temps Google va relever sensiblement ses tarifs de base, cette « audace » devrait pousser Microsoft à baisser ses prix ...
-
IA : « les données l’emportent sur les algorithmes »
Plusieurs enseignements, issus des expériences des années passées, restent d’actualité en 2025 pour mener à bien un projet IA : qualité des données, préparation de l’organisation, recherche de « small wins », etc. C’est ce que rappellent fort à ...
-
Ingestion de données : Qlik s’empare d’Upsolver
Avec Upsolver, l’éditeur américain d’origine suédoise s’équipe à l’ère du (quasi) temps réel et de la prévalence des formats de tables open source.
-
Ransomware : le Royaume-Uni réfléchit à l'extension de l'interdiction du paiement de rançon
L’interdiction du paiement de rançon par les administrations centrales britanniques pourrait être étendue à des organisations telles que les administrations locales, les écoles et le secteur public de la santé.
Projets IT
-
Louvre Hotels développe une application pour ses franchisés
L’hôtelier a lancé Booster, une « plateforme digitale B2B » pour accompagner ses franchisés avec des outils de gestion et des services. Ce projet s’inscrit dans le cadre du plan stratégique à cinq ans du groupe. Et il montre l’importance stratégique...
-
La Louis Dreyfus Company modernise son PAM
Le groupe de négoce de matières premières vient de remplacer sa solution de protection des comptes à privilèges. Une modernisation rendue nécessaire par le niveau d’exigence des utilisateurs de plus en plus élevé et les coûts prohibitifs de sa ...
-
RAG : les bonnes pratiques à respecter pour maximiser ses chances de succès
Société Générale et Crédit Agricole ont déployé du RAG pour leurs usages en recherche documentaire. Les performances de ces systèmes sont soumises à la prise en compte de plusieurs impératifs. Des défis persistent en outre.
-
E-Handbook | janvier 2025
Du côté des bugs – 2024 : L’Intelligence DéGénérative au sommet !
Télécharger -
E-Handbook | décembre 2024
Dossier IA dans le droit : un cas d’école pour tous les secteurs critiques
Télécharger -
E-Handbook | décembre 2024
Dossier puces pour l’IA : les alternatives à Nvidia
Télécharger -
E-Zine | décembre 2024
Storage 39 - IA : pourquoi il va falloir réinvestir dans le stockage
Télécharger -
E-Zine | novembre 2024
Applications et données 24 – AI Act : un « Brussels effect » moins marqué que le RGPD
Télécharger
Conseils IT
-
Active Directory : ce qui change dans Windows Server 2025
La nouvelle version de Windows Server apporte des améliorations significatives à Active Directory, notamment un nouveau niveau fonctionnel et des améliorations en matière de sécurité et de performances.
-
Administration : les nouveautés de Microsoft DSC v3
Microsoft crée la surprise en lançant une nouvelle version de son outil de gestion des configurations, que l’on croyait abandonné au profit d’Ansible, Chef ou Puppet. Cet article explique comment s’en servir.
-
Administration : les 7 outils essentiels pour automatiser le réseau
Les outils d’automatisation des réseaux permettent d’automatiser les tâches répétitives, d’approvisionner les appareils et de gérer les configurations. Cet article présente les avantages des sept outils réputés les plus efficaces.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.
- IFS AB