Actualités
-
Virtualisation : Microsoft remplace Azure Stack par Azure Local
Microsoft propose de déporter sur site, de manière privée, une version miniature de son cloud public, dans le but de faciliter les projets de cloud hybride, mais aussi en guise d’alternative à VCF de VMware.
-
Nvidia affiche un CA trimestriel record de 35 milliards de dollars
Les très bonnes ventes de Nvidia ce trimestre correspondent à la fourniture, enfin en quantité suffisante, de GPU H100. Le cours en bourse se crispe néanmoins avec l’annonce de retards de livraison sur les générations suivantes.
-
Ransomware : Helldown entre en scène via les VPN Zyxel
L’équipe TDR du Français Sekio.io détaille par le menu les pratiques de Helldown, une jeune enseigne de rançongiciel apparue courant août. On lui connaît près de 40 victimes, dont deux en France.
-
Ransomware : fin de parcours pour le créateur de Phobos
Le ministère de la Justice américain vient de lever le voile sur les accusations portées à l’encontre de Evgenii Ptitsyn, un ressortissant russe âgé de 42 ans. Le développement du rançongiciel Phobos lui est imputé.
-
Stockage : Huawei dévoile ses dernières baies haute performance
Les baies OceanStor Dorado disposent à présent de cartes DPU pour accélérer les accès, jusqu’à 100 millions d’IOPS. La puissance de calcul libérée est utilisée pour exécuter des fonctions inédites, comme un pot de miel contre les ransomwares.
-
IA générative : et si c’était une chance pour l’emploi ? (étude)
Alors que la peur grandit de voir l’IA remplacer l’humain dans plusieurs postes, une étude de Capgemini apporte un éclairage inattendu. Loin de détruire des emplois, la GenAI pourrait être un formidable accélérateur de carrière, tant pour les ...
Projets IT
-
Comment Danone modernise son expérience employé
L’entité Business Services de Danone poursuit le déploiement du projet Founda. Son premier volet concerne la modernisation en profondeur de l’expérience employé.
-
Doctolib divise par deux ses incidents de sécurité liés aux secrets
Doctolib multiplie les applications pour les professionnels de santé. Autant d’applications qui traitent des données dont la sécurité ne tolère aucune approximation, tout particulièrement dans la gestion des secrets par les développeurs.
-
Pourquoi Yespark a migré vers une PaaS française
De moins en moins satisfait par le niveau de service fourni par Heroku et guidé par la nécessité de renforcer sa conformité au RGPD, Yespark s’est tourné sans regret vers la PaaS du Français Scalingo.
-
E-Zine | novembre 2024
Applications et données 24 – AI Act : un « Brussels effect » moins marqué que le RGPD
Télécharger -
E-Handbook | novembre 2024
Les premiers effets de l’AI Act : guide pratique pour s’adapter
Télécharger -
E-Zine | octobre 2024
Information sécurité 30 : Là où commencent les cyberattaques
Télécharger -
E-Handbook | octobre 2024
Les bases pour l’administration des serveurs Linux
Télécharger -
E-Handbook | septembre 2024
Contre les ransomwares, comment combiner préparation, prévention et détection
Télécharger
Conseils IT
-
Administration système : passez à Windows terminal
Cet outil Open source de Microsoft permet d’administrer les machines Windows, les services en cloud et les systèmes Linux depuis une interface unique. Cet article permet de l’appréhender.
-
Sur site ou en cloud ? 4 questions pour savoir où stocker ses données
Dans un contexte de cloud hybride, où le stockage est réparti entre un datacenter sur site et un service de données en cloud, comment décider où placer les données ? Cet article fait le point.
-
Protection des données : les meilleures solutions selon les analystes
Le respect des réglementations sur la protection des données, les cyberattaques sophistiquées et la récupération des données pour l’IA générative rendent impératif d’investir dans un logiciel de protection qui va au-delà de la simple sauvegarde.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.
- IFS AB