Actualités
-
Moyen-Orient : le conflit entre Israël et l’Iran est aussi cyber
Le conflit israélo-iranien s'intensifie dans le domaine cyber avec 80 groupes pro-iraniens et 10 pro-israéliens menant des attaques DDoS et des opérations sophistiquées contre des infrastructures critiques.
-
Après l’hyperconvergence, Dell vante l’infrastructure désagrégée
Ce cloud privé qui se configure tout seul permet aux entreprises d’acheter les serveurs, le stockage et le réseau indépendamment. Et il garantit que tout fonctionnera ensemble aussi facilement qu’avec une infrastructure hyperconvergée.
-
Cloud2Space4AI : Prometheus-X promeut une méta-place de marché de données pour l’IA
Lors de Vivatech 2025, l’association Prometheus-X a présenté Cloud2space4AI, un projet visant à interconnecter les places de marché de données, les fournisseurs cloud et d’IA, afin de permettre aux entreprises et aux organisations d’alléger le ...
-
Black Basta : les traces d’un ancien réapparaissent chez ThreeAM
Les méthodes de bombardement de courriels et de hameçonnage vocal d’un ancien de Black Basta ont été observées, par les équipes de Sophos, dans le cadre d’une cyberattaque ayant débouché sur le déploiement du ransomware de ThreeAM.
-
France 2030 : trois nouveaux dispositifs pour faire converger IA et robotique
Trois programmes gouvernementaux financeront la recherche, soutiendront la deeptech et tenteront de faire émerger de nouveaux projets industriels du secteur de la « robotique intelligente », jugée stratégique.
-
IA agentique : Datadog jauge l’intérêt des clients
Lors de son événement DASH 2025, Datadog a sans surprise mis l’accent sur ses annonces dédiées à l’IA générative et agentique. Hormis ses assistants IA, beaucoup de fonctionnalités sont encore en préversion. De fait, ses clients sont tiraillés quant...
Projets IT
-
EDI Courtage veut fédérer les identités des assureurs
L’entreprise met en œuvre une plateforme IDaaS dans un contexte B2B, celui des courtiers en assurance. La fédération d’identités doit simplifier le travail des courtiers qui doivent quotidiennement se connecter à l’ensemble des extranets des ...
-
La Cour des comptes modernise sa veille grâce à l’IT
La Cour des comptes produit de nombreux rapports, notamment grâce au travail de son pôle « Veilles ». En 2019, ses méthodes de travail ont évolué en profondeur avec un nouvel outil IT en mode SaaS. L’ambition était de mutualiser les bonnes pratiques...
-
Chiffrement : Thales Payment Services complète ses HSM avec le Confidential Computing d’AWS
Éditeur d’une plateforme de gestion des moyens de paiement en mode SaaS, la filiale de Thales est confrontée aux défis de la montée en charge de son service. Ses systèmes matériels de gestion de clés étant, par nature, limités en élasticité, le ...
-
E-Zine | juin 2025
Storage 40 – Stockage accéléré : les dernières solutions pour épauler l’IA
Télécharger -
E-Handbook | mai 2025
Les clés de l’administrateur IT en cloud
Télécharger -
E-Handbook | mai 2025
RAG : guide de survie pour une implémentation réussie
Télécharger -
E-Zine | mai 2025
Information sécurité 31 – EDR & NDR, duo essentiel pour débusquer les intrus
Télécharger -
E-Handbook | avril 2025
Le collaboratif à l’ère de l’intelligence artificielle
Télécharger
Conseils IT
-
Déployer un système multiagent ? Anthropic partage son expérience interne
Dans une note analysée par Constellation Research, Anthropic (l’éditeur de Claude) détaille les difficultés qu’il a rencontrées dans la mise en place de systèmes multiagents IA. Un retour d’expérience très intéressant pour les DSI qui devront de ...
-
Phishing : tout comprendre des kits de contournement de la MFA
Loin d’être inutile, l’authentification à facteurs multiples n’est pas incontournable pour autant. Des kits de hameçonnage taillés pour cela sont proposés en mode service par les cybercriminels. Les chercheurs de Sekoia.io se sont penchés dessus.
-
Comment éviter les dérives de l’IA agentique ?
Plus autonomes que les IA traditionnelles, les agents intelligents doivent être encadrés dès leur mise en place pour limiter les risques et éviter les dérapages… voire le chaos.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.