Actualités
-
Outillage des agents IA : le standard voulu par Anthropic interroge
Le protocole de contexte de modèle pensé par Anthropic doit aider les développeurs à relier les données et les outils aux assistants IA pouvant être déployés sur ordinateur ou sur mobile. Certains s’inquiètent concernant le sort des données des ...
-
« L’IA générative est à l’agenda des dirigeants »
Dans un contexte IT en mutation, Cathy Mauzaize, dirigeante EMEA de ServiceNow, dessine les contours d’une transformation digitale où l’intelligence artificielle et la consolidation des systèmes autour d’un nombre restreint de plateformes deviennent...
-
IA agentique : des éditeurs en quête de maturité, selon AI Builders
L’IA agentique à la sauce Forrester envahit les feuilles de route des éditeurs. Tous entendent proposer des versions augmentées de leurs assistants d’IA. Si le concept d’agent devient un standard, les solutions sont majoritairement peu matures, ...
-
Cloud : AWS a de nouveau le droit de commercialiser VMware
Revirement de situation. AWS commercialise un nouveau service Elastic VMware Service, après s’être vu interdire de commercialiser un service similaire, en mai dernier.
-
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau.
-
Alibaba Cloud, un poids lourd des LLM « open weight »
Derrière Qwen, des collections de grands modèles de langage qui monopolisent le haut des classements des LLM « open weight », se cache Alibaba Cloud. Le fournisseur de cloud chinois entend bien faire jeu égal avec OpenAI, Anthropic, Mistral AI, mais...
Projets IT
-
Comment Worldline a standardisé sa gestion des incidents IT
Le fournisseur de services de paiement a rationalisé la supervision de ses infrastructures en adoptant l’infrastructure as code et Pagerduty. La plateforme de gestion des réponses à incidents joue le rôle d’ombrelle par-dessus une vingtaine d’outils...
-
Comment Vinci Construction Grands Projets a réduit sa surface d’attaque exposée
Cette division du groupe de construction met en œuvre une gestion en continu de la menace et simule des scénarios d’attaque. De quoi réduire graduellement le nombre de points de passage pour des attaquants.
-
Sauvegarde : le groupe Richardson face au défi de protéger une IT hétérogène
Suite à plusieurs rachats, le groupe de distribution Richardson s’est retrouvé à devoir sauvegarder ensemble des infrastructures très différentes. L’ESN Syage lui a conseillé une solution qui pouvait le faire depuis une interface simple.
-
E-Zine | novembre 2024
Applications et données 24 – AI Act : un « Brussels effect » moins marqué que le RGPD
Télécharger -
E-Handbook | novembre 2024
Les premiers effets de l’AI Act : guide pratique pour s’adapter
Télécharger -
E-Zine | octobre 2024
Information sécurité 30 : Là où commencent les cyberattaques
Télécharger -
E-Handbook | octobre 2024
Les bases pour l’administration des serveurs Linux
Télécharger -
E-Handbook | septembre 2024
Contre les ransomwares, comment combiner préparation, prévention et détection
Télécharger
Conseils IT
-
API : les 5 types d’attaques les plus courants
Un nombre croissant d’attaques d’API expose les entreprises à des risques de violations graves de données. Découvrez comment ces attaques fonctionnent et explorez les meilleures pratiques pour les prévenir.
-
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques.
-
Quatre types de contrôle d’accès
La gestion des accès est le gardien qui veille à ce qu’un appareil ou une personne ne puisse accéder qu’aux systèmes ou aux applications pour lesquels il ou elle a reçu une autorisation.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.
- IFS AB