atlas des actus
    
LeMondeInformatique : sécurité
19  avril     14h07
Windows XP bouge encore : pour le meilleur et surtout le pire ?
Steven Vaughan-Nichols, Computerworld (adapté par Jean Elyan)    Je ne sais pas s’il faut ecirc;tre stup eacute;fait ou horrifi eacute; par la quantit eacute; de technologies obsol egrave;tes encore utilis eacute;es. ...
    10h36
Les services Java durement touchés par des failles tierces
Paul Krill, Infoworld (adapté par Dominique Filippone)    Selon le rapport ’’State of DevSecOps ’’ de Datadog sp eacute;cialis eacute; dans la nbsp;surveillance des services et applications cloud, les services ...
    09h50
Wiz propose moins de 200M pour racheter Lacework
   Entr eacute;e sur le march eacute; de la protection des environnements cloud native ans plus tard que Lacework, en , la start up Wiz s’appr ecirc;te ...
    07h55
Data : pas de droit de propriété, mais un droit d’accès et d’utilisation
   Les donn eacute;es techniques issues de machines, d’objets innovants ou d’autres objets connect eacute;s peuvent ecirc;tre une v eacute;ritable mine d’or ...
    07h55
Avec Vault et Ransom Protect, Ctera assure une protection native contre les ransomwares
   La plateforme de services de fichiers Ctera, d eacute;ployable en mode cloud public, priv eacute; ou hybride, assure un contr ocirc;le total des acc egrave;s ...
18  avril     13h00
SheLeadsTech 2024 : Les entreprises en progrès sur la mixité IT
   L’Isaca Afai et Femmes Num eacute;rique, deux associations agissant en faveur de la f eacute;minisation dans l’IT viennent de publier les r eacute;sultats ...
    08h42
Portrait de Katarzyna Kapusta, responsable de l’équipe Friendly hackers de Thales
   Katarzyna Kapusta, ing eacute;nieure R amp;D en cybers eacute;curit eacute; chez Thales, dirige l’ eacute;quipe de Friendly hackers de l’industriel. Ce ...
    08h42
Piratage de France Travail : aux origines du mal
   Le mars dernier, France Travail r eacute;v eacute;lait avoir eacute;t eacute; nbsp;victime d’une cyberattaque, exposant les donn eacute;es personnelles ...
    08h40
Dossier : Des JO 2024 sous haute surveillance
Benoît Huet    Sommaire La s eacute;curit eacute; des JO, l’objet de toutes les attentions Une menace prot eacute;iforme plane sur les Jeux Olympiques et Paralympiques ...
17  avril     15h40
Le Slip Français piraté
   La s eacute;rie noire des piratages continue avec cette fois Le Slip Fran ccedil;ais comme victime. La soci eacute;t eacute; a ainsi nbsp;expliqu eacute; ...
    11h32
Le concours de hack de Télécom SudParis orienté JO de Paris 2024
   Coorganis eacute; par la DGSE, T eacute;l eacute;com SudParis, son club eacute;tudiant HackademINT, OVHcloud et VivaTech, le CTF est un concours de ...
    10h33
Avec Appranix, Commvault plus fort en résilience cloud native
   Sp eacute;cialis eacute; sur le march eacute; du back up et de la r eacute;cup eacute;ration de donn eacute;es et en concurrence avec Veeam, Rubrik ou ...
16  avril     14h24
Cannes : cyberattaque contre l’hôpital Simone Veil
   On ne compte plus les cyberattaques ciblant les h ocirc;pitaux Armenti egrave;res, Rennes, Ouest Vosgien, Versailles... . Dernier eacute;tablissement ...
    13h20
L’ aventure prometteuse mais risquée de la GenAI cloud en entreprise
Lucas Mearian, Computerworld (adapté par Dominique Filippone)    Alors que les mod egrave;les d’intelligence artificielle g eacute;n eacute;rative GenAI devraient se r eacute;duire pour s’adapter agrave; des besoins ...
15  avril     13h23
IBM et Fortinet déploient une appliance virtuelle pour protéger la sécurité du cloud
Michael Cooney, NetworkWorld (adapté par Jean Elyan)    L’appliance virtuelle d eacute;ploy eacute;e par IBM Cloud et Fortinet promet de prot eacute;ger le trafic et les donn eacute;es des entreprises ...
    13h08
Une faille zero day critique exploitée dans les pare-feux NGFW de Palo Alto Networks
Lucian Constantin, CSO (adaptation Jean Elyan)    Le fournisseur de solutions de s eacute;curit eacute; r eacute;seau Palo Alto Networks a publi eacute; des instructions pour att eacute;nuer une vuln eacute;rabilit eacute; ...
    12h46
La Plateforme ouvre son école en cybersécurité à La Défense
   Pour faire face au d eacute;ficit de comp eacute;tences en cybers eacute;curit eacute;, les initiatives se multiplient en France autour de l’apprentissage. ...
    07h28
Les 6 vices cachés de l’automatisation IT
Bob Lewis, CIO (adapté par Reynald Fléchaux)    L’automatisation des processus m eacute;tier reste une priorit eacute; pour les entreprises et les services informatiques, qui cherchent agrave; am eacute;liorer ...
12  avril     15h34
EUCS : le ton monte chez les fournisseurs et entreprises européennes
   La m egrave;che a eacute;t eacute; allum eacute;e en d eacute;but de semaine par Guillaume Poupard sur LinkedIn. Dans une tribune intitul eacute;e laquo; nbsp;Vers ...
    13h28
Avec YesWeHack, Louis Vuitton cherche des failles et sensibilise
   Louis Vuitton a ouvert les portes de son si egrave;ge parisien aux hackers eacute;thiques de YesWeHack lors d’un hackathon organis eacute; d eacute;but ...