Actualités
Toute l'actualité
-
avril 17, 2026
17
avr.'26
Cyberhebdo du 17 avril 2026 : une ESN suisse victime de ransomware
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
avril 17, 2026
17
avr.'26
Ransomware : derrière certaines cyberattaques, l’ombre de Moscou
Les soupçons de liens entre certains acteurs du rançongiciel et le pouvoir central russe apparaissent de plus en plus confortés, à mesure que se multiplient les indices. Lire la suite
-
avril 17, 2026
17
avr.'26
Storware veut sauvegarder toutes les virtualisations post-VMware
La solution Backup & Recovery de l’éditeur polonais est compatible avec tous les hyperviseurs et elle revendique même d’être spécialement adaptée pour continuer de protéger des VM VMware sur une autre plateforme à demeure, ou en cloud privé ... Lire la suite
-
avril 17, 2026
17
avr.'26
TDX 2026 : Salesforce renforce le déterminisme et la gouvernance de ses agents IA
À l’occasion de la conférence développeur TDX 2026, Salesforce a lancé Agent Script, un langage open source pour infuser davantage de déterminisme dans les flux de travail agentiques. Cette intégration s’accompagne d’une révision de son IDE ... Lire la suite
-
avril 16, 2026
16
avr.'26
Akira : ce que l’analyse révèle de l’explosion de ses activités
L’activité de l’enseigne de ransomware Akira a littéralement explosé à l’automne 2024, faisant d’elle l’une des plus offensives à ce jour. Son secret : très vraisemblablement le recrutement. Lire la suite
-
Informations sponsorisées
-
Vos sauvegardes sont désormais des cibles, et la plupart des plans de reprise n’y sont pas préparés
Sponsorisé par Dell - En 2025, ESG (une société Omdia) a constaté que 92 % des organisations américaines avaient subi une attaque par rançongiciel au cours des douze derniers mois, et que près de la moitié d'entre elles avaient découvert que le logiciel malveillant se cachait dans leur système depuis au moins huit jours avant que quiconque ne le détecte3. Ce délai a bien plus d’importance que ne le pensent la plupart des équipes de sécurité. Les opérateurs de rançongiciels contemporains ne sonnent pas le clairon dès leur arrivée. Ils se déplacent latéralement dans le système, élargissent progressivement leurs accès, et volent tout ce qu'ils parviennent à atteindre. Ils ne commencent à chiffrer les données qu'après avoir pris tout ce qui valait la peine d'être volé. Le chiffrement n'est que le coup de massue final. Voir plus
-
Votre stratégie de sécurisation des données est-elle prête pour l'IA ?
Sponsorisé par Dell - De nombreuses entreprises ont des stratégies de sécurisation des données qui semblent leur avoir été imposées par les circonstances plutôt que choisies de manière délibérée. Quelqu'un a choisi une solution de sauvegarde pour la principale base de données sur site en 2018, tandis que les RH ont opté pour un service de sécurisation des données dans le cloud lorsqu'elles ont lancé leurs premières opérations sur AWS trois ans plus tard. Les sites périphériques ont simplement adopté ce que leur intégrateur local leur a recommandé. Voir plus
-
Pénurie de NAND: Pourquoi la crise de l’approvisionnement en mémoire flash va changer vos achats de
Sponsorisé par Dell - Les responsables des achats qui commandent aujourd’hui des solutions de stockage de données 100 % flash vont avoir de mauvaises surprises. Avec la pénurie actuelle de mémoire flash NAND, les produits auparavant livrés en quelques semaines prennent désormais des mois à arriver et coûtent de plus en plus cher. Cette année, Samsung va augmenter ses prix d’au moins 50 %, SanDisk de 100 %, tandis que les autres acteurs pesant sur le marché prévoient des hausses de 50 à 80 %. Les entreprises qui ne parviennent pas à s'adapter seront prises de court. Voir plus
-
-
avril 16, 2026
16
avr.'26
BI, ingénierie de données : Qlik mise sur la spécialisation de ses agents IA
S’il est de plus en plus menacé par les offres des fournisseurs cloud et Databricks ou Snowflake, Qlik estime avoir quelques cordes à son arc. Il spécialise ses agents IA dans l’ingénierie, la mise en qualité des données et la gouvernance. Lire la suite
-
avril 16, 2026
16
avr.'26
MDM : Ivanti annonce une « vraie » solution souveraine
Un acteur 100 % européen va proposer « Neurons for MDM », dans une version entièrement indépendante de l’éditeur américain et qui ne sera pas soumise aux droits extraterritoriaux. Un impératif pour certaines organisations alors que les terminaux ... Lire la suite
-
avril 15, 2026
15
avr.'26
Stockage : Caeves connecte les fichiers à l’IA CoPilot, via Azure
La startup a développé une passerelle pour mettre tous les fichiers d’une entreprise dans un service de stockage peu cher d’Azure et, de là, les soumettre à l’IA de Microsoft, sans avoir besoin de configurer un RAG. Lire la suite
-
avril 15, 2026
15
avr.'26
La DINUM et France Identités face au défi d’eIDAS 2
Le portefeuille électronique européen nouvelle formule, formalisé par le règlement européen eIDAS 2, pointe à l’horizon, mais beaucoup reste à faire avant qu’il rentre dans le quotidien des 450 millions d’européens. Lire la suite
-
avril 15, 2026
15
avr.'26
DBaaS : Nutanix s’attaque au « cauchemar » des snapshots de bases MongoDB shardées
Nutanix a dévoilé lors de son événement .NEXT 2026 la version 2.10 de Nutanix Database Service (NDB), son service d’orchestration de bases de données multicloud et hybride. La nouveauté majeure : une intégration certifiée avec MongoDB Ops Manager ... Lire la suite
-
avril 14, 2026
14
avr.'26
Modernisation du mainframe à l’ère agentique : avec Transform et Kiro, AWS revoit sa méthode
L’IA agentique s’invite dans la modernisation et le décommissionnement du mainframe. Le fournisseur de cloud observe des gains de temps notables lors de l’analyse du patrimoine existant, à l’aide d’AWS Transform. Toutefois, l’outil s’appuie ... Lire la suite
-
avril 14, 2026
14
avr.'26
ClickFix : la menace s’adapte déjà aux nouvelles protections de macOS
Cette menace d’ingénierie sociale contourne déjà les protections introduites avec macOS 26.4 en passant par l’Éditeur de script, pour déployer le cleptogiciel Atomic Stealer. Lire la suite
-
avril 14, 2026
14
avr.'26
Ransomware : pas question d’interdire le paiement des rançons aux Pays-Bas
Le ministre de la Justice et de la Sécurité, David van Weel, est clair : « nous ne voulons pas criminaliser les organisations qui sont devenues victimes d’une attaque par ransomware ». Lire la suite
-
avril 14, 2026
14
avr.'26
Nutanix : « notre stratégie est d’être la plateforme de la post-virtualisation »
À l’occasion de la conférence .Next’26, le PDG Rajiv Ramaswami a expliqué vouloir faire de sa plateforme logicielle le centre de gravité d’un écosystème de fournisseurs IT qui basculent tous dans l’ère des applications cloud et de l’IA exécutées en ... Lire la suite
-
avril 14, 2026
14
avr.'26
Applications & Données 27 : la banque fait banco sur l’IA
Ce semestre, dans votre revue : les éditeurs français face au défi de la GenAI, des conseils pour atténuer les hallucinations des LLM, réduire l’empreinte énergétique du poste de travail, et déployer l’IA dans les PME/ETI. Sans oublier un grand ... Lire la suite
-
avril 14, 2026
14
avr.'26
ServiceNow change ses tarifs au nom de l’adoption de l’IA
Les fonctionnalités d’IA de ServiceNow sont désormais intégrées à l’ensemble de sa plateforme logicielle et dans ses abonnements. Si cela ressemble à une technique de vente incitative désormais répandue, l’éditeur dit chercher à faciliter l’adoption... Lire la suite
-
avril 13, 2026
13
avr.'26
Développement agentique : Cloudflare muscle sa panoplie d’outils
Face à l’émergence de l’IA agentique, Cloudflare adapte son offre cloud en s’appuyant sur ses primitifs existants, notamment les Workers. Reste à voir s’il ne sera pas pris de court par AWS, GCP, Anthropic et les autres. Lire la suite
-
avril 13, 2026
13
avr.'26
Cybersécurité : briser les silos pour une gestion efficace des vulnérabilités
L’explosion des vulnérabilités impose un changement de paradigme : passer d’une détection technique isolée à une stratégie de réduction du risque métier intégrée. Lire la suite
-
avril 13, 2026
13
avr.'26
De LockBit à DragonForce en passant par RansomHub : sur les traces d’Evil Corp
C’est un outil spécifique, utilisé à des fins de persistance après l’intrusion initiale, qui a trahi l’arrivée d’Evil Corp dans les rangs de DragonForce, après un passage par RansomHub et avant cela LockBit. Lire la suite
-
avril 13, 2026
13
avr.'26
OpenText arrive sur S3NS
L’éditeur canadien annonce l’intégration de ses solutions de gestion de contenus au sein de l’offre de cloud souverain S3NS. Lire la suite
-
avril 13, 2026
13
avr.'26
Confluence transforme les contenus en infographies
La base de connaissances d’Atlassian utilise une nouvelle IA pour transformer les documents en visuels, graphiques et présentations pour les rendre plus « activables ». Dans la même optique, Confluence s’ouvre à d’autres agents IA. Lire la suite
-
avril 13, 2026
13
avr.'26
Muse Spark : Meta reprend la course aux LLM et délaisse l’open source
Meta lance Muse Spark, une collection de grands modèles de langage propriétaires. La stratégie du géant des réseaux sociaux jure avec son histoire vis-à-vis des sciences ouvertes. Néanmoins, il juge cette approche nécessaire pour concurrencer OpenAI... Lire la suite
-
avril 10, 2026
10
avr.'26
Nutanix France : « nous faisons le pari de réaliser 20 à 30 % de nos ventes via les MSP »
Les annonces faites lors de la conférence .Next annuelle de l’éditeur ont été accueillies avec enthousiasme par les clients et revendeurs français. La filiale y voit l’opportunité de s’ouvrir à de nouveaux segments de marché. Lire la suite
-
avril 10, 2026
10
avr.'26
IA documentaire : les entreprises françaises ne sont toujours pas prêtes
Seulement 4 % des organisations françaises – publiques et privées – auraient des données prêtes pour y appliquer l’IA. Gérer ces documents et créer un Centre d’Excellence interne sont deux bonnes pratiques plébiscitées par un nouveau rapport. Lire la suite
-
avril 10, 2026
10
avr.'26
Cyberhebdo du 10 avril 2026 : le système de santé néerlandais face à une crise majeure
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
avril 10, 2026
10
avr.'26
Cybersécurité nationale : une feuille de route alignée sur la réalité des menaces
La feuille de route de la cybersécurité de l’État pour la période 2026-2027 apparaît ancrée dans la réalité des menaces actuelles, avec notamment un accent sur la sécurité des identités et des accès, ainsi que sur la détection. Lire la suite
-
avril 09, 2026
09
avr.'26
En 2025, la préparation et la résistance au ransomware se sont renforcées
Les rapports croisés de Coalition et du FBI pour 2025 sur la menace des rançongiciels suggèrent que les entreprises ont appris à mieux se préparer. Mais ils soulignent néanmoins des pistes d'amélioration. Lire la suite
-
avril 09, 2026
09
avr.'26
Ransomware : NightSpire, une opération à guichet fermé qui s'est ouverte
Apparue début 2025, l'enseigne de rançongiciel NightSpire s'est initialement présentée sous les apparences d'une opération fermée, avant de manifester des signes d'ouvertures à un modèle RaaS. Lire la suite
-
avril 09, 2026
09
avr.'26
Souveraineté numérique : les ministères sommés de réduire leurs dépendances
Le gouvernement demande à chaque ministère de formaliser d’ici l’automne un plan de réduction de ses dépendances extra-européennes. Une « rencontre » avec les acteurs du privé est prévue en juin pour concrétiser des « coalitions inédites ». Lire la suite
-
avril 09, 2026
09
avr.'26
Anthropic gère désormais l’infrastructure pour les agents IA
Claude Managed Agents doit accélérer le passage en production à grande échelle des agents IA en prenant en charge les parties « ingrates » du déploiement. Pour Anthropic, cette nouvelle offre est une « nouvelle étape » majeure, au cœur de sa ... Lire la suite
-
avril 09, 2026
09
avr.'26
.Next’26 : avec NKP Metal, Nutanix bascule dans le Tout Kubernetes
L’éditeur, qui se veut le successeur de VMware dans la virtualisation, lance une nouvelle solution d’infrastructure qui en est dépourvue. L’objectif est de motoriser des grands déploiements en Edge. Et de promouvoir la version complète de NKP dans ... Lire la suite
-
avril 08, 2026
08
avr.'26
Entre mythe et réalité : l’impact de Claude Mythos sur la cybersécurité
Claude Mythos Preview, un modèle de pointe d’Anthropic, redéfinit la cybersécurité en surpassant les experts humains sur l’exploitation de vulnérabilités. Le projet Glasswing vise à déployer ces capacités défensives. Lire la suite
-
avril 08, 2026
08
avr.'26
APT28 : l'exploitation des routeurs SOHO comme levier d'espionnage
Le groupe APT28 exploite massivement des routeurs domestiques vulnérables pour détourner le DNS et lancer des attaques "Adversary-in-the-Middle", compromettant des actifs professionnels. Lire la suite
-
avril 08, 2026
08
avr.'26
.Next’26 : Nutanix devient compatible avec le stockage de NetApp
Les utilisateurs de VMware vSphere pourront désormais migrer sous Nutanix NCP en conservant leurs baies de stockage OnTap. Contrairement aux intégrations précédentes avec Dell et EverPure, l’administration de l’ensemble se fera avec les outils des ... Lire la suite
-
avril 08, 2026
08
avr.'26
Gemma 4 : Google sort ses « modèles IA les plus intelligents »
Google a dévoilé la nouvelle génération de sa famille de modèles d’IA. Plus puissante, plus efficiente, elle s’appuie sur la R&D de Gemini 3. Les quatre déclinaisons, capables de tourner sur site et hors lignes, sont disponibles sous licence Apache ... Lire la suite
-
avril 07, 2026
07
avr.'26
Storm-1175 : un spécialiste de l'exploitation de vulnérabilités au service de Medusa
L'acteur Storm-1175 déploie Medusa en moins de 24 heures via l'exploitation de vulnérabilités fraiches et des outils administratifs, menaçant les infrastructures critiques par le chiffrement et l'exfiltration de données. Lire la suite
-
avril 07, 2026
07
avr.'26
Ransomware Qilin : un outil pour rendre aveugles plus de 300 EDR
Les équipes de Cisco Talos viennent de documenter un autre "tueur d'EDR" observé dans le cadre de cyberattaques ayant impliqué l'enseigne de rançongiciel Qilin. Un outil particulièrement redoutable. Lire la suite
-
avril 07, 2026
07
avr.'26
Eau, GES, énergie : les géants du cloud de plus en plus sous pression
Selon Reuters, Amazon, Microsoft et Google font face à la pression de leurs actionnaires qui veulent que l’impact environnemental des data centers soit mieux documenté, notamment en matière de consommation d’eau. Le tout dans un contexte d’... Lire la suite
-
avril 07, 2026
07
avr.'26
Qwen3.6-Plus : nouveau fer de lance d’Alibaba dans les IA qui codent
Alibaba lance une nouvelle version de son LLM qui met l’accent sur le codage. Des benchmarks mettent Qwen3.6-Plus devant ses concurrents chinois et au coude à coude avec les modèles haut de gamme Opus 4.5 d’Anthropic et Gemini 3 Pro de Google. Lire la suite
-
avril 06, 2026
06
avr.'26
Observabilité : Dash0, ou l’ambition de rendre les tableaux de bord plus lisibles
Le jeune éditeur entend réinventer les logiciels de surveillance avec une interface plus simple, des regroupements plus visuels, des assistants d’IA plus créatifs et une approche 100% ouverte, car nativement construire sur OpenTelemetry. Lire la suite
-
avril 03, 2026
03
avr.'26
Trivy, KICS, LiteLLM : TeamPCP souligne les failles de la chaîne logistique logicielle
La compromission de Trivy initie une campagne multi-étapes de TeamPCP via le « Tag Poisoning », exposant des infrastructures critiques et imposant une révision radicale de la sécurité CI/CD. Lire la suite
-
avril 03, 2026
03
avr.'26
Cyberhebdo du 3 avril 2026 : le fabricant de jouets Hasbro à l’arrêt
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
avril 03, 2026
03
avr.'26
Gen Z et IT : ils codent avec Claude, mais craignent pour leur job
Une étude sur le marché de l’emploi dresse un paysage contrasté de la demande en compétences d’IA. Mais elle confirme une fracture générationnelle, où les plus jeunes utilisent l’IA de manière approfondie, en ayant plus peur d’être remplacés. Lire la suite
-
avril 03, 2026
03
avr.'26
Administration Kubernetes : ScaleOps chasse les ressources gaspillées
La startup arrive en Europe avec une solution qui identifie combien coûtent à une entreprise toutes les ressources CPU, RAM que les développeurs allouent à leurs applications, mais qui ne sont jamais utilisées. Surtout, son logiciel permet aux ... Lire la suite
-
avril 02, 2026
02
avr.'26
L’ombre de REvil : traque internationale des architectes d’une cybermenace systémique
Les autorités allemandes identifient les leaders de GandCrab/REvil et émettent des mandats internationaux, révélant l’ampleur d’un préjudice dépassant 35 millions d’euros. Lire la suite
-
avril 02, 2026
02
avr.'26
Orchestration agentique : UiPath entend prouver l’efficacité de Maestro
Lors de son événement parisien Fusion, UiPath a présenté les évolutions de sa plateforme. Le spécialiste de la RPA avait déjà étendu ses capacités aux API et au traitement des documents. Depuis deux ans, il se concentre sur la gestion et l’... Lire la suite
-
avril 02, 2026
02
avr.'26
Les mainframes exécuteront bientôt les binaires ARM
IBM se rapproche de la société qui développe le jeu d’instruction des processeurs ARM dans le but de faire fonctionner les applications d’IA modernes sur ses machines critiques. Cela suggère qu’il y aura donc des applications d’IA qui fonctionneront... Lire la suite
-
avril 02, 2026
02
avr.'26
Nutanix lance son « meilleur Kubernetes pour exécuter les IA »
Nutanix Agentic AI est non seulement un système livré clés en main pour utiliser des agents et des LLM, mais c’est aussi une plateforme qui orchestre ces tâches avec la même élasticité que des applications en cloud. Lire la suite
-
avril 01, 2026
01
avr.'26
AI Act : Bureau Veritas lance un service d’audit propulsé par des agents IA
Sur la scène de l’AWS Summit à Paris le 1er avril, Bureau Veritas a dévoilé un service d’audit de conformité consacré à l’AI Act propulsé par… un système multiagent. Le spécialiste de la certification s’appuie sur un cadre technologique développé ... Lire la suite
-
avril 01, 2026
01
avr.'26
Axios compromis : l’impact d’une intrusion nord-coréenne sur la chaîne logistique
Le groupe UNC1069 a compromis le package Axios, l’une des bibliothèques JavaScript les plus répandues. Cette faille dans la chaîne logistique logicielle permet le déploiement d’un logiciel malveillant de type cheval de Troie d’accès distant (RAT) ... Lire la suite
