Actualités
-
Les doctrines de cyberdéfense face à un tournant ?
Face aux cyberattaques, crapuleuses autant que celles à motivation politique, la logique de riposte apparaît faire son chemin dans l'esprit de différents gouvernements, tout autour du globe.
-
Cybersécurité : Les tendances vues par les responsables de CERTs français
Réunis sous l’égide de l’assureur Stoïk, plusieurs responsables de CERTs français et le président d’InterCERT France ont fait un point sur les évolutions du paysage français de la cybersécurité.
-
Comment Ivalua utilise l’IA pour faire son IA
L’éditeur français a réussi à se hisser parmi les meilleures solutions de procurement au monde. Aujourd’hui, il poursuit un chantier d’envergure pour embarquer l’IA dans ses produits. Un projet qui a, au passage, complètement changé la manière de ...
-
Botnets : la lutte progresse, mais la menace persiste
Des opérations judiciaires ont affecté avec succès les infrastructures de plusieurs botnets utilisés à des fins malveillantes. Mais des découvertes récentes mettent en évidence la créativité des cybercriminels.
-
GTC 2026 : Nvidia met la puissance de ses serveurs dans une station
La nouvelle DGX Station est une machine qui tient dans un boîtier tour ATX et qui est censée permettre à une équipe de faire localement, sans frais supplémentaires, tout ce qu’elle ferait en ligne avec des services d’IA exécutés sur serveur DGX ...
-
Cyberhebdo du 20 mars 2026 : des services publics frappés dans le monde entier
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
Projets IT
-
Reconversion des militaires : Défense Mobilité mise sur le low-code pour simplifier les parcours
Afin de fluidifier les démarches administratives (lors de la reconversion professionnelle du personnel militaire et civil des armées françaises), le service Défense Mobilité a déployé une plateforme unifiée, développée sur la base de la suite ...
-
Egis change d’avis et abandonne son IA maison
Le groupe d’ingénierie Egis a opéré un pivot stratégique majeur, après avoir investi dans « Iris », sa propre IA générative. Face à un plafonnement de l’usage, il a choisi de basculer vers Microsoft Copilot.
-
Les recettes de Transgourmet pour sécuriser ses données sur Azure
Comme beaucoup d’entreprises françaises, Transgourmet a opéré une migration de ses outils de communication vers Microsoft 365. Une démarche précédée d’un gros travail du RSSI sur sa posture de sécurité.
-
E-Handbook | mars 2026
Dossier : le continuum moderne de détection-réponse aux incidents
Télécharger -
E-Handbook | février 2026
Dossier : l’IA agentique, chamboule-tout des chaînes DevOps
Télécharger -
E-Handbook | février 2026
On the bug side - 2025 : inflating, inflating the AI bubble…
Télécharger -
E-Handbook | février 2026
Dossier stockage : quelles solutions pour l’IA ?
Télécharger -
E-Handbook | février 2026
Dossier : éviter les pièges du Greenwashing (et comment faire réellement du Green IT)
Télécharger
Conseils IT
-
Sauvegarde : comment l’IA peut aider à mieux restaurer les données
Les outils de récupération de données actuels intègrent des modèles d’IA pour analyser les systèmes de fichiers, les structures de données, les tendances historiques et les menaces émergentes. Cet article fait le point sur les possibilités.
-
Serveurs sur site : comment les administrer avec Azure Arc
Les administrateurs ont désormais plusieurs options pour appliquer les correctifs à leurs serveurs Windows. Parmi elles, Azure Arc offre une intégration avec Azure pour fournir une approche de gestion unifiée.
-
Les 9 principaux services de sauvegarde à la loupe
Les offres de sauvegarde payables à l’usage, alias BaaS, sont disponibles en cloud public, en cloud privé et en mode hybride auprès de nombreux fournisseurs. Cet article dresse le portrait des services les plus connus.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu’est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?





















