Actualités
-
AI Act : l’essentiel sur le bureau européen de l’IA
L’AI Act est entrée en vigueur le 1er août 2024, mais sa pleine application n’aura lieu que dans trois ans. Il faut maintenant que le bureau européen de l’IA (« The EU AI Office ») mette en œuvre les prérogatives de la Commission européenne et du ...
-
Avec Cybelia, l’IRT SystemX veut créer une sécurité augmentée pour l’industrie
L’équipe de recherche Cybelia a sélectionné 3 cas d’usage pour faire progresser le niveau de cybersécurité des industriels français. Efficience des SOC, sécurité des systèmes embarqués ou encore sécurité des écosystèmes industriels, ce programme de ...
-
Ransomware : la France miraculée de l’été 2024 ?
L’été s’est avéré particulièrement calme, en France, sur le front des rançongiciels, avec en particulier un mois d’août exceptionnel. En revanche, à plus grande échelle, l’activité observable des cybercriminels est repartie à la hausse après deux ...
-
Cyberhebdo du 6 septembre 2024 : trois établissements de santé attaqués
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
Universités d’été Hexatrust 2024 sur fond de NIS 2
Les Jeux paralympiques n’étaient pas encore totalement achevés, mais l’ambiance était à fêter la victoire de l’équipe de France cyber. Il reste cependant à relever un défi majeur en 2024, celui de la transposition de NIS 2 en droit français…
-
Ransomware : Qilin se donne les moyens de rebondir d’une victime à l’autre
Les équipes de Sophos ont observé une cyberattaque impliquant le rançongiciel de l’enseigne Qilin dans le cadre de laquelle a été déployé un script PowerShell visant à collecter les identifiants confiés à Chrome.
Projets IT
-
Michelin face à la problématique de gestion de la surface d’attaque exposée
Quelle stratégie mettre en œuvre en matière de gestion de la surface d’attaque exposée, lorsqu’on est une multinationale présente dans 175 pays, avec 132 000 collaborateurs et des milliers de serveurs ? Michelin livre les grandes lignes de sa ...
-
Espace santé, Amelipro, appli Carte Vitale : les chantiers numériques de la Cnam
La caisse nationale de l’Assurance maladie mène de front de multiples projets sur le numérique en santé, dont Mon espace santé devenu son « vaisseau amiral ». La Cnam prévoit d’y intégrer de multiples fonctionnalités dans une logique de portail de ...
-
Comment le SOC de Nomios se passe d’analystes de niveau 1
Nomios a ouvert les portes de son SOC parisien au MagIT. Le prestataire dévoile comment ses analystes traitent les incidents de sécurité pour le compte de leurs 40 clients français, alliant humain et automatisation.
-
E-Handbook | juillet 2024
Menaces informatiques : renforcer ses premières lignes de défense
Télécharger -
E-Handbook | juillet 2024
Guide essentiel : ces tendances qui font bouger les lignes de la BI
Télécharger -
E-Handbook | juillet 2024
Changer d’ERP : guide de survie pour les entreprises
Télécharger -
E-Handbook | juillet 2024
ServiceNow Knowledge 2024 : le guide
Télécharger -
E-Handbook | juin 2024
IA générative : les grandes catégories de LLM
Télécharger
Conseils IT
-
S’équiper d’un datacenter en conteneur : pour quoi faire ?
L’augmentation des traitements entraîne une pénurie d’espace dans les centres de données. Les data centers conteneurisés sont une solution. Ils peuvent être utilisés de manière permanente ou temporaire.
-
SOAR : principaux avantages et pièges potentiels à considérer
Pour garantir une adoption réussie, les responsables informatiques doivent comprendre les avantages des outils de SOAR, ainsi que leurs inconvénients potentiels. Découvrez les points positifs, les points négatifs et comment évaluer le succès d’un ...
-
Administration : comment se connecter à distance à Linux via xrdp
Dans les entreprises où les administrateurs accèdent à distance aux machines Windows via RDP, il est pertinent d’utiliser aussi ce protocole pour les machines Linux. Cet article explique comment.
Rechercher parmi des centaines de définitions techniques
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.
- IFS AB
- Expérience client (CX)