Actualités
-
Cyber-extorsion : les ShinyHunter préparent leur ransomware
Le collectif aux contours flous connu pour l’extorsion simple sur la base d’ingénierie sociale suivie de vol de données apparaît préparer un tournant dans ses activités, avec le développement de son propre rançongiciel.
-
Claude Opus 4.5 : Anthropic répond (encore) à OpenAI et à Google
Plus performant, moins cher qu’à l’accoutumée, axé sur le développement, l’IA agentique et les tâches en entreprise… sur le papier, Claude Opus 4.5 a tout pour lui. Comme chez ses concurrents, les optimisations demeurent incrémentales, jugent les ...
-
Le paradoxe de l’IA générative cache un problème de stratégie IA
Si les entreprises n’observent pas des gains sonnants et trébuchants en matière d’IA générative, c’est qu’elles n’appliquent pas encore la bonne recette, selon QuantumBlack. Il faudrait revoir en profondeur quelques processus clés à l’aune de l’IA ...
-
CCaaS : après le cloud, Genesys fait « all-in » sur l’IA
Genesys dit vouloir apporter à sa plateforme de centre de contact des outils d’IA agentique de plus en plus autonomes, non pas (forcément) pour réduire les effectifs des centres de contact, mais pour gagner en satisfaction client.
-
Workday GO : le géant de l’ERP regarde vers les ETI
Une nouvelle offre de Workday cible le « midmarket ». Elle propose une parité fonctionnelle avec le « Workday standard », mais avec un paramétrage adapté. L’éditeur se positionne face à un NetSuite ou des acteurs locaux comme Cegid.
-
Partage de fichiers entre sites : Auristor dit toujours non au cloud
Basé sur un protocole réseau qui date des années 80, le système AuristorFS peut partager des fichiers avec des sites distants sans la latence, les coûts, la complexité et les risques que pose le cloud.
Projets IT
-
Pour sécuriser les postes des chercheurs, Ifremer mise sur le sans-confiance
Concilier le mode de travail très ouvert de la recherche et des règles de sécurité strictes, c’est le défi auquel se heurtent quotidiennement les responsables d’Ifremer. D'où le choix d'une approche zero-trust.
-
Adoption de l’IA générative : BPCE fait un (gros) point d’étape
BPCE a largement mis à disposition des assistants IA aux mains de ses collaborateurs. Alors qu’il récolte les premiers fruits de son programme, le groupe prépare prudemment l’intégration de ses premiers agents IA.
-
Comment l’Insep s’est mis à l’EDR
Durant les JO 2024, l’institut comptait notamment, pour la sécurité de son système d’information, sur la détection des menaces dans le trafic réseau. Mais un démonstrateur EDR fonctionnait en parallèle. C’est lui qui a pris le relais.
-
E-Zine | novembre 2025
Information sécurité 32 – Passer à une approche basée sur les risques
Télécharger -
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger
Conseils IT
-
Comment choisir un EDR ?
Un outil de détection et de réponse au « endpoint » n’est pas un antivirus, malgré les rapprochements opérés au fil des ans. Pour bien le choisir, il convient de savoir quoi en attendre (ou pas).
-
8 choses à savoir avant de passer de Windows à Linux
Passer de Windows à Linux peut présenter des difficultés. Voici huit conseils à garder à l’esprit lorsque vous adoptez un système d’exploitation Linux si vous n’avez jusqu’à présent utilisé que Windows.
-
Administration système : personnalisez votre profil PowerShell
Adoptez une approche plus rationalisée de PowerShell en apprenant à personnaliser votre profil PowerShell afin d’optimiser les flux de travail, de renforcer la sécurité et de vous adapter à différents environnements.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.




















