Actualités
-
Cyberhebdo du 29 novembre : tempête sur la santé outre-Manche
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
Les faux professionnels de l’IT de Pyongyang
Le régime nord-coréen utilise des sociétés écran dans plusieurs régions du monde pour faire embaucher ses propres travailleurs IT par des entreprises occidentales. Leurs revenus viennent alimenter les caisses du régime.
-
IA Générative : Bercy lance un appel à projets et des outils pratiques pour les PME
Le gouvernement lance un appel à manifestation d’intérêt pour promouvoir l’usage de l’intelligence artificielle. En parallèle, des guides pédagogiques sont publiés pour accompagner les PME dans l’intégration de cette technologie.
-
OVHcloud dévoile son infrastructure à installer sur site
Les pods OPCP sont des petits clusters matériels à installer sur site pour répliquer dans le datacenter d’une entreprise les services disponibles dans le cloud public d’OVHcloud.
-
OKDP : le TOSIT fait la jonction entre Hadoop et la « Modern Data Stack »
TDP, l’alternative open source à Cloudera entre en production chez ses contributeurs qui développent également projet OKDP, sorte d’application de la philosophie Hadoop – la réunion d’outils et de frameworks open source sous la même bannière – à la ...
-
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau.
Projets IT
-
Comment Worldline a standardisé sa gestion des incidents IT
Le fournisseur de services de paiement a rationalisé la supervision de ses infrastructures en adoptant l’infrastructure as code et Pagerduty. La plateforme de gestion des réponses à incidents joue le rôle d’ombrelle par-dessus une vingtaine d’outils...
-
Comment Vinci Construction Grands Projets a réduit sa surface d’attaque exposée
Cette division du groupe de construction met en œuvre une gestion en continu de la menace et simule des scénarios d’attaque. De quoi réduire graduellement le nombre de points de passage pour des attaquants.
-
Sauvegarde : le groupe Richardson face au défi de protéger une IT hétérogène
Suite à plusieurs rachats, le groupe de distribution Richardson s’est retrouvé à devoir sauvegarder ensemble des infrastructures très différentes. L’ESN Syage lui a conseillé une solution qui pouvait le faire depuis une interface simple.
-
E-Zine | novembre 2024
Applications et données 24 – AI Act : un « Brussels effect » moins marqué que le RGPD
Télécharger -
E-Handbook | novembre 2024
Les premiers effets de l’AI Act : guide pratique pour s’adapter
Télécharger -
E-Zine | octobre 2024
Information sécurité 30 : Là où commencent les cyberattaques
Télécharger -
E-Handbook | octobre 2024
Les bases pour l’administration des serveurs Linux
Télécharger -
E-Handbook | septembre 2024
Contre les ransomwares, comment combiner préparation, prévention et détection
Télécharger
Conseils IT
-
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques.
-
Quatre types de contrôle d’accès
La gestion des accès est le gardien qui veille à ce qu’un appareil ou une personne ne puisse accéder qu’aux systèmes ou aux applications pour lesquels il ou elle a reçu une autorisation.
-
10 outils de test de la sécurité des API pour réduire les risques
Pour sécuriser correctement les API, il faut les tester tout au long de leur cycle de vie. Découvrez les 10 principaux outils de test de sécurité des API pour des tests de sécurité automatisés et continus.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.
- IFS AB