Actualités
-
Égypte : la cyberattaque qui aurait fait 4 morts… ou pas
Début juillet 2025, une cyberattaque qui devait déboucher sur le déclenchement d’un rançongiciel aurait tourné au drame, faisait quatre mots et une vingtaine de blessés, selon ceux qui l'ont perpétrée.
-
Vols de données CB : la menace persistante des skimmers
Ces implants logiciels font bien moins parler d’eux qu’en 2018 après la compromission du site Web de British Airways. Pour autant, la menace reste bien présente, tapie parfois longtemps avant d’être débusquée.
-
LLM : Google cherche la clé qui ouvre la porte de l’entraînement en continu
Chez Google Research, une petite équipe de quatre personnes jettent les bases théoriques et pratiques de ce que pourrait être l’héritière de la fameuse architecture Transformer. Elle concentre ses travaux sur les très longues fenêtres de contexte (...
-
Cyberhebdo du 19 décembre 2025 : toujours aucune trêve en vue
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
Notre maison brûle, mais en 2025 les hyperscalers ont surtout regardé ailleurs
Doubles discours, opacité, refus de collaborer avec des organisations, course à la démesure. Malgré leurs postures « Green », les géants de l’IT semblent faire fi de la transition écologique, regrette le Shift Project. Alors même que la part des ...
-
Exploration de données : Huwise (ex-Opendatasoft) dévoile son agent IA Huwy
Huwise, ex-Opendatasoft, poursuit ses projets d’infusion de fonction d’IA générative et agentique dans sa place de marché de données. Avec son agent IA conversationnel Huwy, il cible d’abord les métiers.
Projets IT
-
BBVA confie toute son IA générative à OpenAI
La banque espagnole élargit son partenariat avec l’éditeur de ChatGPT. Tous ses employés auront accès aux outils d’IA. Et les deux acteurs vont co-développer des solutions sur mesure. Une preuve de plus que la GenAI a conquis les banques.
-
Moment Labs : « AWS est autant un facilitateur de business qu’un fournisseur d’IT »
La startup française appuie le succès international de sa solution d’indexation des contenus vidéo sur l’infrastructure d’AWS. Au départ, parce que son offre correspondait mieux à l’approche développeurs. Aujourd’hui, parce qu’il lui ouvre les ...
-
Migration IT : comment Dailymotion devient une « Cloud Company »
Jusqu’en 2023, le géant français de la vidéo en ligne faisait fonctionner son service depuis ses propres datacenters. Pour gagner en agilité, il a basculé ses serveurs en cloud. Mais pour que son projet soit une réussite, il a dû aller bien au-delà ...
-
E-Zine | novembre 2025
Information sécurité 32 – Passer à une approche basée sur les risques
Télécharger -
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger
Conseils IT
-
Réseau : identifiez le fabricant d’un appareil connecté avec Wireshark
L’appareil qui a telle adresse sur le réseau est-il un PC, un Mac, une borne Wifi ou une caméra connectée ? Vous voulez le savoir pour lui appliquer des règles de routage adaptées. Cet article explique comment obtenir l’information avec Wireshark.
-
Réseau : comment interpréter un paquet capturé par Wireshark
Wireshark est un outil utile pour capturer les données de trafic réseau. Les administrateurs réseau peuvent tirer le meilleur parti de cet outil en analysant les paquets capturés afin de comprendre comment résoudre un dépannage.
-
Serveurs : comment intégrer Linux à un domaine Active Directory
Cet article explique comment connecter des systèmes Linux au service d'annuaire Microsoft et comment résoudre les problèmes d'authentification.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.




















