Actualités
-
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau.
-
IA générative : 28 % des dirigeants français penseraient à licencier
Une étude du cabinet de recrutement Robert Half souligne une adoption croissante de l’IA générative dans les entreprises françaises. Cette progression est vécue de manière positive par la majorité des dirigeants et des employés. Mais elle apporte ...
-
GenAI : la production d’énergie ne suivra pas la demande (Gartner)
La montée en puissance de l’IA générative pourrait entraîner des pénuries d’énergie et une hausse des coûts, avertit le cabinet d’analystes. Et à la clef, un objectif « net zero » de plus en plus remis en cause.
-
Zoom : un rebond et un changement de nom
L’éditeur de la célèbre solution de visio devient « Zoom Communications ». Un nom qui traduit l’élargissement de ses services, au-delà des meetings. De fait, la société a connu un rebond en bourse en un an. Signe que sa stratégie est accueillie ...
-
Nomadia sort son nouveau CRM « intelligent » pour le retail
L’éditeur français de FSM a annoncé la nouvelle version de son CRM (Nomadia Sales) destiné aux équipes de vente terrain. Il promet une pointe d’IA pour les versions à venir.
-
Stockage : HPE apporte le mode objet à ses baies Alletra, pour l’IA
Le fabricant équipe sa plus rapide des baies de disques d’un système de stockage objet de sa conception, censé faciliter le travail de tri des données sensibles que les entreprises font en amont d’un projet d’IA.
Projets IT
-
Comment Worldline a standardisé sa gestion des incidents IT
Le fournisseur de services de paiement a rationalisé la supervision de ses infrastructures en adoptant l’infrastructure as code et Pagerduty. La plateforme de gestion des réponses à incidents joue le rôle d’ombrelle par-dessus une vingtaine d’outils...
-
Comment Vinci Construction Grands Projets a réduit sa surface d’attaque exposée
Cette division du groupe de construction met en œuvre une gestion en continu de la menace et simule des scénarios d’attaque. De quoi réduire graduellement le nombre de points de passage pour des attaquants.
-
Sauvegarde : le groupe Richardson face au défi de protéger une IT hétérogène
Suite à plusieurs rachats, le groupe de distribution Richardson s’est retrouvé à devoir sauvegarder ensemble des infrastructures très différentes. L’ESN Syage lui a conseillé une solution qui pouvait le faire depuis une interface simple.
-
E-Zine | novembre 2024
Applications et données 24 – AI Act : un « Brussels effect » moins marqué que le RGPD
Télécharger -
E-Handbook | novembre 2024
Les premiers effets de l’AI Act : guide pratique pour s’adapter
Télécharger -
E-Zine | octobre 2024
Information sécurité 30 : Là où commencent les cyberattaques
Télécharger -
E-Handbook | octobre 2024
Les bases pour l’administration des serveurs Linux
Télécharger -
E-Handbook | septembre 2024
Contre les ransomwares, comment combiner préparation, prévention et détection
Télécharger
Conseils IT
-
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques.
-
Quatre types de contrôle d’accès
La gestion des accès est le gardien qui veille à ce qu’un appareil ou une personne ne puisse accéder qu’aux systèmes ou aux applications pour lesquels il ou elle a reçu une autorisation.
-
10 outils de test de la sécurité des API pour réduire les risques
Pour sécuriser correctement les API, il faut les tester tout au long de leur cycle de vie. Découvrez les 10 principaux outils de test de sécurité des API pour des tests de sécurité automatisés et continus.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.
- IFS AB