Actualités
-
INC Ransom, Lynx, Sinobi : trois marques, un seul groupe de ransomware
Les liens entre INC Ransom et Lynx ont été bien documentés. Un lien entre Lynx et Sinobi, a été fortement soupçonné, notamment du fait de similarité dans le code de leurs rançongiciels. Mais ils partagent aussi des éléments d’infrastructure.
-
Piratage : « ConsentFix » la nouvelle évolution de « ClickFix »
Cette technique trompe les utilisateurs pour qu'ils copient-collent une URL malveillante, donnant aux pirates l'accès à leurs comptes Microsoft sans voler de mots de passe.
-
La dépendance aux fournisseurs IT américains, un casse-tête européen
Si les acteurs privés et publics s’entendent sur leur forte dépendance aux solutions IT américaines, ceux présents à l’Open Source Experience ne s’accordent pas sur les éventuelles voies de sortie.
-
NumSpot veut désormais fournir une PaaS hybride et multicloud
Après s’être présenté comme le fournisseur d’une PaaS par-dessus Oustcale, NumSpot étend ses prérogatives au-delà du cloud souverain et de confiance. Il entend fournir une plateforme logicielle technique hybride et multicloud favorisant la ...
-
Le « petit OVH suisse » sort un ChatGPT souverain grâce à l’open weight
Infomaniak lance Euria, un assistant IA fondé sur des modèles open weight et hébergé en Suisse. L’entreprise met en avant une souveraineté complète des données, une empreinte environnementale réduite et une conformité adaptée aux secteurs sensibles.
-
Salesforce et Informatica tracent les grandes lignes de leur feuille de route commune
Lors d’un point presse, les responsables de Salesforce et Informatica ont détaillé leur plan d’intégration. Pour alimenter les agents IA en contexte, le géant du CRM rassemble IDMC, MuleSoft et Data Cloud sous la même marque ombrelle : Data 360. En ...
Projets IT
-
Jean-Dominique Nollet, TotalEnergies : « la cyber sans l’offensif, c’est du pipeau »
Le géant de l’énergie français est, par nature, la cible de tous les cyberattaquants, qu’il s’agisse de groupes crapuleux, d’hacktivistes ou d’acteurs étatiques. D’où le choix de l’aspect offensif pour tester ses défenses.
-
Comment la gendarmerie se prépare à la transition post-quantique
La carte d’identification, mais aussi les signatures électroniques des procédures pénales et la protection de toutes les données des forces de sécurité intérieures sont chiffrées, mais de facto exposées au risque quantique. La gendarmerie se prépare...
-
Alstom : comment l’IA agentique peut booster la productivité de 40 %
Alstom est passé du stade des assistants conversationnels à celui, plus ambitieux, de l’IA agentique. Cette transition se serait déjà traduite par des gains de productivité de 30 à 40 % sur des cas d’usage en finance et aux achats.
-
E-Zine | novembre 2025
Information sécurité 32 – Passer à une approche basée sur les risques
Télécharger -
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger
Conseils IT
-
Ce que l’on sait des rançongiciels pour VMware ESXi
La menace des ransomwares concerne les infrastructures virtualisées avec l’hyperviseur ESXi de VMware depuis plusieurs années. Mais les acteurs associés à la franchise Akira sont aujourd’hui particulièrement actifs.
-
Réseau : 3 façons de l’administrer avec Wireshark et tcpdump
Les outils d’analyse de protocole comme Wireshark et tcpdump aident les administrateurs à comprendre ce qui circule sur le réseau, à analyser ses performances et à identifier les équipements qui s’y connectent.
-
Administration PowerShell : automatisez les processus avec des boucles While
Les boucles améliorent les scripts d’automatisation en appliquant des conditions avant que le script ne progresse. Cet article explique les concepts et offre des conseils pour éviter les boucles infinies.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.



















