Actualités
-
Endgame saison 3 : le cleptogiciel Rhadamanthys en tête d’affiche ?
La saison 3 de l’opération Endgame a été annoncée en ce 11 novembre 2025. Elle doit être lancée le 13 novembre. L’infostealer Rhadamanthys pourrait bien en être la vedette.
-
Chiffrement post-quantique dans OpenShift : les entreprises n’en auront pas besoin avant 2035
Malgré l’intégration du chiffrement post-quantique dans RHEL 10 et OpenShift 4.20, Red Hat signale que les entreprises des secteurs critiques peuvent s’en passer dans l’immédiat. En attendant, la filiale d’IBM renforce la sécurité et les options de ...
-
Santé : l’éditeur du logiciel médical Weda coupe ses services « par précaution »
Les services en ligne de l’éditeur du logiciel médical SaaS Weda sont fermés depuis le 10 novembre à 23h du fait d’une « activité inhabituelle sur certains comptes utilisateurs ». Plusieurs semblent effectivement avoir été compromis par des ...
-
DSI : préparez plus vos équipes IT à l’ère de l’IA (Gartner)
Lors du Symposium Gartner de Barcelone, les analystes ont averti les DSI : d’ici 2030, plus aucun poste informatique ne sera exercé sans recours à l’intelligence artificielle. Mais cette transition soulève des inquiétudes croissantes sur la sécurité...
-
Bloomfilter applique le process mining aux agents IA
Bloomfilter s’appuie sur la plateforme de Celonis pour superviser les agents IA et les rendre « conscients » des processus des entreprises. Cela permettrait de déterminer leur valeur ajoutée, jusqu’alors difficile à évaluer.
-
« L’IA n’est pas un magiciel » : la SNCF mise sur le pragmatisme pour mettre l’IA sur les rails
À la SNCF, l’IA y est un outil au service d’objectifs opérationnels. Un principe que Laurent Léna, directeur délégué en charge des centres de compétence du groupe, a rappelé avec insistance lors de la journée du club utilisateur français d'Oracle.
Projets IT
-
France Travail met l’IA au boulot (avec frugalité et souveraineté)
Chat FT, Match FT, Neo. France Travail développe et déploie progressivement plusieurs services d’intelligence artificielle. Ces projets sont encadrés par une charte éthique et un comité externe.
-
Compétition sportive : la F1 en tête des infrastructures de pointe
Formula 1, l’organisateur de la compétition de F1, achète tous ses équipements informatiques chez Lenovo pour un accompagnement global qui va des appareils déployés sur les circuits successifs aux machines qui centralisent l’information à Londres.
-
Abandon de VMware : l’hébergeur Hosteur choisit Huawei pour le support
L’entreprise, qui héberge les applications d’environ 200 entreprises et les sites d’environ 4000 TPE et particuliers, témoigne que seul le fournisseur chinois a su faire preuve d’un accompagnement sans faille.
-
E-Zine | novembre 2025
Information sécurité 32 – Passer à une approche basée sur les risques
Télécharger -
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger
Conseils IT
-
Comment utiliser Wireshark pour analyser le trafic réseau
Wireshark est un outil essentiel pour les administrateurs réseau et les équipes responsables de la sécurité informatiques. Cet article explique comment s’en servir.
-
Comment passer de Windows à Linux
Passer de Windows à Linux peut sembler une tâche ardue. Cet article explique comment migrer en toute simplicité vers Linux, depuis les préparatifs préalables à l’installation jusqu’à celle-ci.
-
Combien de PME mettent la clé sous la porte après une cyberattaque ?
Pour certains, 60 % déposent le bilan 18 mois après l’attaque. Pour d’autres, ça va plus vite : 6 mois. D’autres encore auraient parlé, un temps, de 70 % sous 3 ans. Enquête sur des chiffres plus que douteux.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.




















