Actualités
-
ERP et IA industrielle : IFS lance ses premiers agents
L’éditeur d’ERP intègre des agents logiciels autonomes dans la version 25R2 de sa suite. Selon IFS, ces agents vont augmenter la capacité opérationnelle des industriels dans un contexte de pénurie de compétences et de complexification des opérations.
-
IA agentique : Appian dit se concentrer sur les usages les plus utiles
L’année dernière, Appian avait annoncé les grandes lignes de sa feuille de route en matière IA, avec un peu de retard sur le reste du marché. Un an plus tard, l’éditeur coche la majorité des cases qu’il a listé. Tout en préparant l’adaptation de son...
-
Sauvegarde : Hycu se dote d’un anti-malware pour applications SaaS
En utilisant sa technique très particulière de s’interfacer directement avec les rouages techniques de n’importe quelle application SaaS pour en sauvegarder les données, Hycu a mis au point R-Shield, un anti-malware qui monitore les données à la ...
-
Cyberhebdo du 28 novembre 2025 : plusieurs collectivités touchées outre-Manche
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
Sur macOS, les cleptogiciels reprennent des méthodes du monde Windows
Née sous Windows, la technique dite « ClickFix » qui consiste à berner un internaute pour lui faire exécuter une ligne de commande malveillante apparaît de plus en plus appliquée au monde Apple.
-
Stockage en ligne : la startup Shade réduit les téléchargements
Pour l’heure surtout dédié aux studios de création, le stockage en ligne de Shade regroupe plusieurs fonctions, dont la création automatique de métadonnées et le double accès web/mode fichier, qui évite les transferts entre services cloud.
Projets IT
-
Pour sécuriser les postes des chercheurs, Ifremer mise sur le sans-confiance
Concilier le mode de travail très ouvert de la recherche et des règles de sécurité strictes, c’est le défi auquel se heurtent quotidiennement les responsables d’Ifremer. D’où le choix d’une approche zero-trust.
-
Decathlon en pleine ascension Data Mesh
Une équipe de transformation dédiée, rattachée au CDO, accompagne au sein de Decathlon les métiers vers une organisation en domaines de données. En cohérence avec les piliers du Data Mesh, cette « Enabling Team » intervient aussi sur la ...
-
Adoption de l’IA générative : BPCE fait un (gros) point d’étape
BPCE a largement mis à disposition des assistants IA aux mains de ses collaborateurs. Alors qu’il récolte les premiers fruits de son programme, le groupe prépare prudemment l’intégration de ses premiers agents IA.
-
E-Zine | novembre 2025
Information sécurité 32 – Passer à une approche basée sur les risques
Télécharger -
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger
Conseils IT
-
Piratage : qu’est-ce que la technique « ClickFix » ?
La technique dite « ClickFix » qui consiste à berner un internaute pour lui faire exécuter une ligne de commande malveillante. Aucun système d’exploitation n’est à l’abri d’une méthode d’infection redoutablement efficace.
-
Stockage : 8 outils pour effacer les données en toute sécurité
Cet article liste les huit logiciels les plus réputés pour s’assurer que des données ne soient plus jamais récupérables depuis des disques recyclés.
-
Comment choisir un EDR ?
Un outil de détection et de réponse au « endpoint » n’est pas un antivirus, malgré les rapprochements opérés au fil des ans. Pour bien le choisir, il convient de savoir quoi en attendre (ou pas).
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.




















