Actualités
-
L'exploitation de React2Shell se répand rapidement
L'exploitation d'une vulnérabilité RCE dans une bibliothèque open source très répandue se propage rapidement, sous l'impulsion d'acteurs de la menace soutenus par la Chine.
-
Proofpoint obtient l’aval de Bercy pour le rachat d’Hornetsecurity
L’opération a reçu le feu du ministère de l’Économie et des Finances. Désormais propriété de Proofpoint, Hornetsecurity doit continuer à opérer comme entité autonome centrée sur les MSP et les grandes entreprises.
-
Cyberhebdo du 5 décembre 2025 : des organisations affectées dans au moins 7 pays
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
AWS Re:Invent 2025 : le stockage S3 devient compatible avec les IA
Le service de stockage en mode objet S3 se pare d’un nouveau type de bucket, le S3 Vectors, qui référence des informations d’un document avec des coordonnées vectorielles. Dans les projets d’IA, cela évite de payer pour une base vectorielle allumée ...
-
Des jumeaux numériques pour modéliser l’impact des aménagements en Île-de-France
Un consortium de chercheurs va concevoir un portefeuille d’outils IT pour simuler l’efficience écologique et énergétique des projets de la région Île-de-France. Un premier cas d’usage concernera la « renaturation » des zones urbaines et ...
-
IDE Agentique : Kiro et ses « pouvoirs » menacent les agents IA GitHub Copilot
Malgré la philosophie distincte portée par AWS, l’IDE agentique Kiro émerge, selon les analystes, comme une alternative sérieuse aux agents IA GitHub Copilot.
Projets IT
-
Jean-Dominique Nollet, TotalEnergies : « la cyber sans l’offensif, c’est du pipeau »
Le géant de l’énergie français est, par nature, la cible de tous les cyberattaquants, qu’il s’agisse de groupes crapuleux, d’hacktivistes ou d’acteurs étatiques. D’où le choix de l’aspect offensif pour tester ses défenses.
-
Comment la gendarmerie se prépare à la transition post-quantique
La carte d’identification, mais aussi les signatures électroniques des procédures pénales et la protection de toutes les données des forces de sécurité intérieures sont chiffrées, mais de facto exposées au risque quantique. La gendarmerie se prépare...
-
Alstom : comment l’IA agentique peut booster la productivité de 40 %
Alstom est passé du stade des assistants conversationnels à celui, plus ambitieux, de l’IA agentique. Cette transition se serait déjà traduite par des gains de productivité de 30 à 40 % sur des cas d’usage en finance et aux achats.
-
E-Zine | novembre 2025
Information sécurité 32 – Passer à une approche basée sur les risques
Télécharger -
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger
Conseils IT
-
Réseau : 3 façons de l’administrer avec Wireshark et tcpdump
Les outils d’analyse de protocole comme Wireshark et tcpdump aident les administrateurs à comprendre ce qui circule sur le réseau, à analyser ses performances et à identifier les équipements qui s’y connectent.
-
Administration PowerShell : automatisez les processus avec des boucles While
Les boucles améliorent les scripts d’automatisation en appliquant des conditions avant que le script ne progresse. Cet article explique les concepts et offre des conseils pour éviter les boucles infinies.
-
Comment le Français Breachunt protège de la menace des cleptogiciels
Les identifiants compromis par les infostealers constituent une menace considérable encore mal comprise. Mais la jeune pousse Breachunt en a fait son point focal pour protéger les entreprises.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.




















