Actualités
-
Cyberattaque contre Stryker : que sait-on de Handala ?
L’enseigne Handala vient de revendiquer une attaque majeure contre le fournisseur de solutions médicales Stryker. Une opération dans la continuité de ses activités trahissant ses liens avec Téhéran.
-
Cyberhebdo du 13 mars 2026 : un fabricant chinois de bornes de recharge attaqué
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
Copilot Cowork, agents IA : Microsoft se rallie à Anthropic
Avec Copilot Cowork, Microsoft s’appuie sur les fondations de Claude Code et Cowork d’Anthropic, pour pousser les entreprises à déployer des agents IA infusés dans sa suite de productivité. Bien que prometteur, les démonstrations laissent apparaître...
-
Moyen-Orient : la guerre comme accélérateur de menaces étatiques
Le conflit en cours au Moyen-Orient a transcendé le champ de bataille conventionnel pour s’imposer comme un catalyseur majeur de l’agitation cybernétique mondiale.
-
Les dirigeants jugent l’IA indispensable, pas leurs employés
Une enquête souligne un fossé entre la perception des dirigeants et celle des salariés sur l’adoption de l’intelligence artificielle. Neuf cadres supérieurs sur dix estiment l’IA indispensable. Mais moins de la moitié des managers partagent cet avis.
-
MWC 2026 : le Lifi revient dans les communications sans fil
Alternative au Wifi, le Lifi communique en faisant scintiller la lumière visible. Ses applications vont d’un réseau sans fil plus étanche et plus stable, au relais de connexions Internet haut débit à travers les vitres, sans travaux pour faire ...
Projets IT
-
Reconversion des militaires : Défense Mobilité mise sur le low-code pour simplifier les parcours
Par nécessité de fluidifier les démarches administratives lors de la reconversion professionnelle du personnel militaire et civil des armées françaises, Défense Mobilité a déployé une plateforme unifiée, développée sur la base de la suite low-code ...
-
Egis change d’avis et abandonne son IA maison
Le groupe d’ingénierie Egis a opéré un pivot stratégique majeur, après avoir investi dans « Iris », sa propre IA générative. Face à un plafonnement de l’usage, il a choisi de basculer vers Microsoft Copilot.
-
Les recettes de Transgourmet pour sécuriser ses données sur Azure
Comme beaucoup d’entreprises françaises, Transgourmet a opéré une migration de ses outils de communication vers Microsoft 365. Une démarche précédée d’un gros travail du RSSI sur sa posture de sécurité.
-
E-Handbook | mars 2026
Dossier : le continuum moderne de détection-réponse aux incidents
Télécharger -
E-Handbook | février 2026
Dossier : l’IA agentique, chamboule-tout des chaînes DevOps
Télécharger -
E-Handbook | février 2026
On the bug side - 2025 : inflating, inflating the AI bubble…
Télécharger -
E-Handbook | février 2026
Dossier stockage : quelles solutions pour l’IA ?
Télécharger -
E-Handbook | février 2026
Dossier : éviter les pièges du Greenwashing (et comment faire réellement du Green IT)
Télécharger
Conseils IT
-
Les 9 principaux services de sauvegarde à la loupe
Les offres de sauvegarde payables à l’usage, alias BaaS, sont disponibles en cloud public, en cloud privé et en mode hybride auprès de nombreux fournisseurs. Cet article dresse le portrait des services les plus connus.
-
Comment réduire les faux positifs et renforcer la cybersécurité
Les faux positifs dans les outils de détection épuisent les ressources et détournent l’attention des menaces réelles. Une fois que les RSSI en ont compris les causes profondes, ils peuvent mettre en œuvre des stratégies pour les réduire.
-
Windows Server 2025 : comment bien reconfigurer Active Directory
Cet article explique comment paramétrer vos contrôleurs de domaine Active Directory et optimiser votre environnement antérieur après une migration vers Windows Server 2025.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu’est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?





















