top of page

Le blog NewsTech
Ici, vous trouverez des articles originaux sur les nouvelles technologies en général, sans oublier l'opinion des rédacteurs sur la façon de les appliquer.
Ici toujours, les textes ne sont pas que des résumés, car nous considérons qu'il y a encore des amateurs pour le détail et la précision.
Bonne lecture !


Guerre hybride, guerre cyber, tous concernés ?
Le terme « guerre hybride » (hybrid Warfare en anglais) désigne une stratégie qui combine moyens militaires conventionnels, actions irrégulières, opérations informationnelles, pressions économiques et, dénominateur commun de ce qui précède, les opérations cyber, afin d’atteindre des objectifs politiques sans nécessairement déclencher une confrontation militaire de grande ampleur.
Michel Louis
8 oct.5 min de lecture


WormGPT, l'IA sans filtre
Il fallait s’y attendre : l’essor fulgurant des IA génératives n’allait sûrement pas être cantonné au seul bon côté de la force… Et WormGPT, lui, penche du côté obscur, en tant qu’outil sciemment modifié pour contourner les limites autant éthiques que légales, afin, notamment, de faciliter des actes malveillants grâce à la prodigieuse puissance des LLM (Large Linguage Model).
Michel Louis
1 sept.5 min de lecture


La cryptographie quantique
La cryptographie quantique est une discipline exigeante qui associe les principes fondamentaux de la mécanique quantique et les besoins modernes en matière de sécurité numérique.
Michel Louis
18 juin5 min de lecture


Le PCA, indispensable aux infrastructures critiques
Le Business Continuity Plan (BCP) ou le plan de continuité des activités, est son complément pour les entreprises ou les institutions qui ne peuvent se permettre une coupure d’activité prolongée, car si le DRP répare, il ne supplée pas…
Michel Louis
15 mai4 min de lecture


Shadow IA
Le Shadow AI, ou intelligence artificielle fantôme, est un phénomène émergent qui désigne l'utilisation d'applications d'IA par des collaborateurs, voire des départements entiers, sans l'approbation du service informatique de leur entreprise.
Michel Louis
5 mai4 min de lecture


EDR, les cybergardiens
Supervisant les antivirus et autres pare-feux, les logiciels Endpoint Detection and Response (EDR) sont devenu un élément essentiel de la cybersécurité moderne.
Michel Louis
28 avr.4 min de lecture


Rapport post mortem
Utilisé par les équipes de développement et d'opérations, mais aussi par les responsables de sécurité informatique, il permet d'analyser...
Michel Louis
25 févr.4 min de lecture


Cyberdéfense
Avec l'essor des usages informatiques et communicationnels et l'augmentation des menaces en ligne, la cyberdéfense est devenue une priorité
Michel Louis
18 févr.6 min de lecture


Le cloud souverain suisse
Devisé à 320 millions de CHF, le projet du cloud souverain suisse, pendant de l’IA souveraine, représente une initiative ambitieuse
Michel Louis
11 févr.3 min de lecture


Le plan de reprise d'activité
Le plan de reprise d'activité (ou DRP pour Disaster Recovery Plan) est un ensemble de procédures mises en place pour assurer la reprise...
Michel Louis
25 janv.4 min de lecture


Le ransomware, l’ennemi sournois
Le ransomware, ou rançongiciel en français, est un type de logiciel malveillant qui chiffre les données informatiques
Michel Louis
30 déc. 20246 min de lecture


La blockchain : quel impact, quelle évolution ?
La blockchain est l'une des nouvelles technologies les plus marquantes du 21ème siècle.
Michel Louis
27 déc. 20245 min de lecture


Cybersécurité : le génie social
Le génie social est une technique de manipulation mentale utilisée dans le cadre d'attaques informatiques intelligentes...
Michel Louis
15 déc. 20244 min de lecture
bottom of page