Actualités
-
« Keep it Simple » : l’USF interpelle SAP sur la complexité de ses offres
Confrontés à la nécessité d’adopter l’ERP cloud de l’éditeur allemand, les clients francophones se heurtent à la complexité de ses offres avant même d’aborder la mise en œuvre technique. Et ce malgré Rise With SAP.
-
Cyberhebdo du 10 octobre 2025 : une semaine particulièrement violente
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
Ransomware : Qilin, l’une des enseignes les plus actives du moment
Malgré des signes d’instabilité, l’enseigne de rançongiciel Qilin connaît une progression fulgurante de son niveau d’activité observable depuis le début de l’année. Elle a récemment revendiqué l’attaque contre Asahi.
-
O’gure, l’app de Dassault Systèmes pour encourager les filles à aller vers les métiers scientifiques
Dassault Systèmes a lancé une application pour aider les collégiennes à découvrir les métiers scientifiques. Le groupe veut agir « à la racine des inégalités d’orientation ». Mais l’application ne fera pas tout.
-
Glimps se lance dans la sécurité de la messagerie électronique
La jeune pousse française vient d’annoncer le lancement de son offre de sécurité du courriel, en mode SaaS, pour Microsoft 365. Une nouvelle bienvenue quelques mois après l’acquisition d’Hornetsecurity par Proofpoint.
-
Ransomware : que sait-on de DragonForce ?
Cette enseigne de rançongiciel en mode service est impliquée dans la récente cyberattaque contre la municipalité de Fumel. Elle utilise le ransomware de LockBit sans en être affiliée et aurait absorbé RansomHub.
Projets IT
-
Sauvegarde : la méthode de Sopra Steria pour protéger ses clusters Kubernetes
L’ESN déploie pour ses clients des infrastructures capables d’exécuter leurs applications au format container. Pour respecter ses engagements de niveau de service, elle les dote de la solution de sauvegarde Kasten.
-
GIPHAR prend une dose de S/4 pour booster ses données
La coopérative pharmaceutique GIPHAR entame une migration vers S/4HANA pour moderniser son SI et ouvrir la voie à la transformation digitale de ses 1 250 officines adhérentes.
-
Comment Canal+ diffuse et supervise les grands matchs à l’international
Le groupe multimédia aux 400 millions d’utilisateurs a mis en place une infrastructure Edge afin d’optimiser la diffusion des événements sportifs en dehors de la Métropole. Son directeur des technologies explique comment il supervise ce dispositif d...
-
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger -
E-Handbook | juin 2025
Dossier infrastructure : l’essentiel de Dell Tech World 2025
Télécharger
Conseils IT
-
Ransomware : que sait-on de SafePay ?
Son site vitrine a été découvert mi-novembre 2024, mais ses activités remontent au moins au mois d’août. Son niveau d’activité observable connaît une forte intensification depuis le mois de mars. L’enseigne apparaît utiliser son propre rançongiciel.
-
Administration : rsync et scp, les outils pour protéger vos données
Les outils rsync et scp sont disponibles pour les utilisateurs de Linux, macOS et Windows. Ces deux utilitaires simples ont plusieurs cas d’utilisation pour la reprise après sinistre et la protection des données.
-
Former vos salariés à l’IA : les douze étapes clés
Alors que l’intelligence artificielle (IA) et l’automatisation transforment le travail, les entreprises doivent investir dans la montée en compétences de leurs collaborateurs. Une stratégie structurée de reskilling et d’upskilling s’impose pour ...
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.