<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Greenstone.fr &#187; Réseau</title>
	<atom:link href="http://www.greenstone.fr/category/reseau/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.greenstone.fr</link>
	<description>Le blog de la communauté francophone</description>
	<lastBuildDate>Tue, 21 Apr 2026 05:03:02 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.1</generator>
		<item>
		<title>IA : Anthropic freine le lancement de Mythos face à des risques de sécurité</title>
		<link>http://www.greenstone.fr/ia-anthropic-freine-le-lancement-de-mythos-face-a-des-risques-de-securite/</link>
		<comments>http://www.greenstone.fr/ia-anthropic-freine-le-lancement-de-mythos-face-a-des-risques-de-securite/#comments</comments>
		<pubDate>Thu, 09 Apr 2026 10:55:27 +0000</pubDate>
		<dc:creator>Redaction</dc:creator>
				<category><![CDATA[Logiciels]]></category>
		<category><![CDATA[Réseau]]></category>

		<guid isPermaLink="false">http://www.greenstone.fr/?p=748</guid>
		<description><![CDATA[<p>Dans une industrie où la vitesse est devenue un avantage compétitif majeur, Anthropic fait un choix à contre-courant. La start-up américaine a décidé de repousser la sortie de son nouveau modèle d’intelligence artificielle, baptisé Mythos, après avoir détecté un nombre important de vulnérabilités lors de tests internes. Selon l’entreprise, ces failles ne sont pas toujours [...]</p><p>The post <a href="http://www.greenstone.fr/ia-anthropic-freine-le-lancement-de-mythos-face-a-des-risques-de-securite/">IA : Anthropic freine le lancement de Mythos face à des risques de sécurité</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.greenstone.fr/wp-content/uploads/2026/04/informatique.png"><img class="alignleft size-medium wp-image-749" alt="informatique" src="http://www.greenstone.fr/wp-content/uploads/2026/04/informatique-300x174.png" width="300" height="174" /></a>Dans une industrie où la vitesse est devenue un avantage compétitif majeur, Anthropic fait un choix à contre-courant. La start-up américaine a décidé de repousser la sortie de son nouveau modèle d’intelligence artificielle, baptisé Mythos, après avoir détecté un nombre important de vulnérabilités lors de tests internes.<span id="more-748"></span></p>
<p>Selon l’entreprise, ces failles ne sont pas toujours évidentes. Certaines, particulièrement discrètes, peuvent passer inaperçues même après des millions d’utilisations d’un logiciel. C’est précisément ce type de risque que Mythos a permis de mettre en lumière, révélant des défauts que des systèmes pourtant largement testés n’avaient pas identifiés.</p>
<p>Ce report intervient dans un contexte de concurrence intense entre les acteurs de l’IA, où les nouveaux modèles s’enchaînent à un rythme soutenu. Dans ce climat, ralentir volontairement un lancement constitue un signal fort. Anthropic assume cette prudence, préférant renforcer les protections de son système avant toute mise à disposition à grande échelle.</p>
<p>Initialement conçu comme un modèle polyvalent, Mythos n’avait pas vocation première à devenir un outil de cybersécurité. Pourtant, ses capacités d’analyse ont ouvert de nouvelles perspectives, notamment dans la détection de failles informatiques. L’entreprise entend désormais intégrer des garde-fous supplémentaires afin de limiter les usages potentiellement sensibles.</p>
<p>En parallèle, des échanges ont été engagés avec les autorités américaines, signe que les enjeux dépassent le seul cadre technologique. Entre innovation rapide et maîtrise des risques, Anthropic illustre une tension croissante : celle d’un secteur contraint de concilier performance et responsabilité.</p>
<p>&nbsp;</p>
<p>The post <a href="http://www.greenstone.fr/ia-anthropic-freine-le-lancement-de-mythos-face-a-des-risques-de-securite/">IA : Anthropic freine le lancement de Mythos face à des risques de sécurité</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></content:encoded>
			<wfw:commentRss>http://www.greenstone.fr/ia-anthropic-freine-le-lancement-de-mythos-face-a-des-risques-de-securite/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Saint-Pierre-et-Miquelon face à des cyberattaques persistantes qui fragilisent son réseau Internet</title>
		<link>http://www.greenstone.fr/saint-pierre-et-miquelon-face-a-des-cyberattaques-persistantes-qui-fragilisent-son-reseau-internet/</link>
		<comments>http://www.greenstone.fr/saint-pierre-et-miquelon-face-a-des-cyberattaques-persistantes-qui-fragilisent-son-reseau-internet/#comments</comments>
		<pubDate>Thu, 19 Mar 2026 08:34:26 +0000</pubDate>
		<dc:creator>Redaction</dc:creator>
				<category><![CDATA[Logiciels]]></category>
		<category><![CDATA[Réseau]]></category>

		<guid isPermaLink="false">http://www.greenstone.fr/?p=742</guid>
		<description><![CDATA[<p>Depuis plusieurs jours, la connexion Internet à Saint-Pierre-et-Miquelon reste instable, perturbant la vie quotidienne et l’activité économique de l’archipel. En cause : une série d’attaques informatiques d’ampleur inhabituelle, qui obligent les équipes techniques à adapter en continu leurs systèmes de défense. Tout a commencé mi-mars, lorsqu’un incident majeur a été détecté sur les infrastructures en [...]</p><p>The post <a href="http://www.greenstone.fr/saint-pierre-et-miquelon-face-a-des-cyberattaques-persistantes-qui-fragilisent-son-reseau-internet/">Saint-Pierre-et-Miquelon face à des cyberattaques persistantes qui fragilisent son réseau Internet</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.greenstone.fr/wp-content/uploads/2026/03/informatique.png"><img class="alignleft size-medium wp-image-743" alt="informatique" src="http://www.greenstone.fr/wp-content/uploads/2026/03/informatique-300x168.png" width="300" height="168" /></a>Depuis plusieurs jours, la connexion Internet à Saint-Pierre-et-Miquelon reste instable, perturbant la vie quotidienne et l’activité économique de l’archipel. En cause : une série d’attaques informatiques d’ampleur inhabituelle, qui obligent les équipes techniques à adapter en continu leurs systèmes de défense.<span id="more-742"></span></p>
<p>Tout a commencé mi-mars, lorsqu’un incident majeur a été détecté sur les infrastructures en amont du réseau, notamment via des points de transit situés au Canada. Les dispositifs de protection ont alors réagi de manière particulièrement stricte, provoquant des coupures et un ralentissement généralisé des services numériques. Plusieurs secteurs ont été directement impactés, des commerces incapables d’encaisser par carte bancaire, aux services de santé contraints de reporter certains rendez-vous.</p>
<p>Une semaine après, la situation reste tendue. Les opérateurs locaux indiquent que les attaques évoluent constamment, nécessitant des ajustements techniques réguliers. Ces interventions, bien que nécessaires, entraînent encore des dégradations ponctuelles de la qualité de service.</p>
<p>Ces incidents sont caractéristiques d’attaques par déni de service, connues sous le nom de DDoS. Leur objectif est de saturer les serveurs en multipliant les requêtes, jusqu’à rendre les systèmes inaccessibles. Ce type d’offensive peut répondre à des motivations variées, allant de l’activisme numérique à des tentatives de déstabilisation ou d’extorsion.</p>
<p>Dans le cas de Saint-Pierre-et-Miquelon, le réseau local apparaît surtout comme une victime indirecte, en raison de sa dépendance à des infrastructures extérieures. Les équipes restent mobilisées pour rétablir durablement la situation, mais l’épisode souligne la vulnérabilité des territoires isolés face aux menaces numériques.</p>
<p>The post <a href="http://www.greenstone.fr/saint-pierre-et-miquelon-face-a-des-cyberattaques-persistantes-qui-fragilisent-son-reseau-internet/">Saint-Pierre-et-Miquelon face à des cyberattaques persistantes qui fragilisent son réseau Internet</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></content:encoded>
			<wfw:commentRss>http://www.greenstone.fr/saint-pierre-et-miquelon-face-a-des-cyberattaques-persistantes-qui-fragilisent-son-reseau-internet/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Inherent : la convergence réseau, cloud et cybersécurité au cœur de la stratégie française</title>
		<link>http://www.greenstone.fr/inherent-la-convergence-reseau-cloud-et-cybersecurite-au-coeur-de-la-strategie-francaise/</link>
		<comments>http://www.greenstone.fr/inherent-la-convergence-reseau-cloud-et-cybersecurite-au-coeur-de-la-strategie-francaise/#comments</comments>
		<pubDate>Tue, 17 Feb 2026 07:51:23 +0000</pubDate>
		<dc:creator>Redaction</dc:creator>
				<category><![CDATA[Logiciels]]></category>
		<category><![CDATA[Réseau]]></category>

		<guid isPermaLink="false">http://www.greenstone.fr/?p=736</guid>
		<description><![CDATA[<p>Avec une présence sur quarante-trois sites et seize centres de données répartis sur le territoire, le groupe Inherent se positionne comme un acteur majeur des services numériques en France. Son modèle repose sur la proximité, les services managés et la souveraineté des infrastructures, combinant réseau, cloud et sécurité. Pierre-Jean Beylier, président du groupe, détaille cette [...]</p><p>The post <a href="http://www.greenstone.fr/inherent-la-convergence-reseau-cloud-et-cybersecurite-au-coeur-de-la-strategie-francaise/">Inherent : la convergence réseau, cloud et cybersécurité au cœur de la stratégie française</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.greenstone.fr/wp-content/uploads/2026/02/informatique-et-des-réseaux.jpg"><img class="alignleft size-medium wp-image-737" alt="informatique et des réseaux" src="http://www.greenstone.fr/wp-content/uploads/2026/02/informatique-et-des-réseaux-300x200.jpg" width="300" height="200" /></a>Avec une présence sur quarante-trois sites et seize centres de données répartis sur le territoire, le groupe Inherent se positionne comme un acteur majeur des services numériques en France. Son modèle repose sur la proximité, les services managés et la souveraineté des infrastructures, combinant réseau, cloud et sécurité. Pierre-Jean Beylier, président du groupe, détaille cette approche et les perspectives d’évolution du marché.<span id="more-736"></span></p>
<p>Inherent se structure autour de quatre univers complémentaires : la connectivité, la communication et la collaboration, le cloud et l’infrastructure informatique, ainsi que la cybersécurité. La société exploite à la fois la vente directe via Adista et la distribution indirecte grâce à Unyc et sa plateforme Atlas, mobilisant également les expertises spécialisées de Devensys pour la sécurité et d’Upperlink pour la donnée, la BI et l’intelligence artificielle. Ce modèle permet de répondre aux besoins complexes des clients, allant des TPE aux grands comptes, avec un principe de guichet unique.</p>
<p>La souveraineté numérique est un axe stratégique : la majorité des collaborateurs et des infrastructures sont basés en France, et des alternatives françaises aux solutions dominantes sont proposées chaque fois que possible. Les verticales sectorielles, comme la santé, le commerce de détail ou le service public, permettent de comprendre précisément les contraintes du métier et d’adapter les offres de services managés.</p>
<p>Pour Pierre-Jean Beylier, le futur du marché repose sur la convergence des compétences. Les acteurs capables de combiner réseau, sécurité et cloud seront mieux placés, tandis que l’intelligence artificielle interviendra autant dans l’optimisation des opérations internes que dans les solutions clients. L’objectif d’Inherent reste clair : renforcer sa position sur le marché français, accompagner la transformation numérique des entreprises et consolider son rôle dans un secteur en pleine mutation.</p>
<p>The post <a href="http://www.greenstone.fr/inherent-la-convergence-reseau-cloud-et-cybersecurite-au-coeur-de-la-strategie-francaise/">Inherent : la convergence réseau, cloud et cybersécurité au cœur de la stratégie française</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></content:encoded>
			<wfw:commentRss>http://www.greenstone.fr/inherent-la-convergence-reseau-cloud-et-cybersecurite-au-coeur-de-la-strategie-francaise/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Informatique quantique : pourquoi 2026 marque un tournant discret mais décisif ?</title>
		<link>http://www.greenstone.fr/informatique-quantique-pourquoi-2026-marque-un-tournant-discret-mais-decisif/</link>
		<comments>http://www.greenstone.fr/informatique-quantique-pourquoi-2026-marque-un-tournant-discret-mais-decisif/#comments</comments>
		<pubDate>Mon, 19 Jan 2026 07:06:26 +0000</pubDate>
		<dc:creator>Redaction</dc:creator>
				<category><![CDATA[Logiciels]]></category>
		<category><![CDATA[Réalisation]]></category>
		<category><![CDATA[Réseau]]></category>

		<guid isPermaLink="false">http://www.greenstone.fr/?p=729</guid>
		<description><![CDATA[<p>L’informatique quantique continue de nourrir les imaginaires, souvent associée à l’idée d’une machine capable de résoudre instantanément des problèmes hors de portée des ordinateurs classiques. La réalité attendue pour 2026 est pourtant plus nuancée. Loin d’un bouleversement spectaculaire, l’année qui s’ouvre s’annonce comme une phase charnière, marquée par la consolidation technologique et le passage d’une [...]</p><p>The post <a href="http://www.greenstone.fr/informatique-quantique-pourquoi-2026-marque-un-tournant-discret-mais-decisif/">Informatique quantique : pourquoi 2026 marque un tournant discret mais décisif ?</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.greenstone.fr/wp-content/uploads/2026/01/informatique.png"><img class="alignleft size-medium wp-image-730" alt="informatique" src="http://www.greenstone.fr/wp-content/uploads/2026/01/informatique-300x148.png" width="300" height="148" /></a>L’informatique quantique continue de nourrir les imaginaires, souvent associée à l’idée d’une machine capable de résoudre instantanément des problèmes hors de portée des ordinateurs classiques. La réalité attendue pour 2026 est pourtant plus nuancée. Loin d’un bouleversement spectaculaire, l’année qui s’ouvre s’annonce comme une phase charnière, marquée par la consolidation technologique et le passage d’une recherche expérimentale à une ingénierie plus structurée.<span id="more-729"></span></p>
<p>Depuis plusieurs années, les annonces se multiplient autour des performances des processeurs quantiques. La question centrale reste inchangée. Quand surviendra l’avantage quantique, ce moment où une machine quantique accomplira une tâche réellement inaccessible aux supercalculateurs classiques ? Les spécialistes s’accordent à dire que ce cap ne sera pas franchi en 2026. En revanche, le secteur change de nature. Les ordinateurs quantiques voient le jour pour entrer dans une phase de développement industriel.</p>
<p>L’enjeu n’est plus seulement d’augmenter le nombre de qubits physiques. Les acteurs du secteur mettent désormais en avant des critères plus exigeants : stabilité des qubits, réduction des erreurs, qualité des interconnexions et capacité à corriger les fautes. Ces paramètres conditionnent l’émergence de qubits logiques, véritable clé pour des machines quantiques exploitables. Même si ces architectures pleinement tolérantes aux erreurs restent attendues plutôt pour la fin de la décennie, 2026 verra se dessiner des avancées concrètes dans cette direction.</p>
<p>Sur le terrain des usages, les applications hybrides gagnent du terrain. En combinant processeurs quantiques et calcul intensif classique, certains domaines comme la chimie, la science des matériaux, la recherche biomédicale ou l’énergie commencent à tirer parti de ces nouvelles capacités. La cryptographie, souvent citée comme menacée à court terme, ne sera pas bouleversée cette année. Les États poursuivent néanmoins leurs investissements dans des solutions post-quantiques, anticipant des risques futurs.</p>
<p>En somme, 2026 ne sera pas l’année de la rupture, mais celle d’un progrès patient et méthodique. Le quantique avance, pierre après pierre.</p>
<p>The post <a href="http://www.greenstone.fr/informatique-quantique-pourquoi-2026-marque-un-tournant-discret-mais-decisif/">Informatique quantique : pourquoi 2026 marque un tournant discret mais décisif ?</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></content:encoded>
			<wfw:commentRss>http://www.greenstone.fr/informatique-quantique-pourquoi-2026-marque-un-tournant-discret-mais-decisif/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>&#171;&#160;Bonjour, je contrôle votre ordinateur&#160;&#187; : quand un pentester révèle la vulnérabilité des réseaux</title>
		<link>http://www.greenstone.fr/bonjour-je-controle-votre-ordinateur-quand-un-pentester-revele-la-vulnerabilite-des-reseaux/</link>
		<comments>http://www.greenstone.fr/bonjour-je-controle-votre-ordinateur-quand-un-pentester-revele-la-vulnerabilite-des-reseaux/#comments</comments>
		<pubDate>Wed, 17 Dec 2025 13:27:16 +0000</pubDate>
		<dc:creator>Redaction</dc:creator>
				<category><![CDATA[Logiciels]]></category>
		<category><![CDATA[Réseau]]></category>

		<guid isPermaLink="false">http://www.greenstone.fr/?p=723</guid>
		<description><![CDATA[<p>Les cyberattaques se multiplient. Certaines entreprises n’hésitent donc plus à recruter des pentesters, des spécialistes de l’intrusion autorisée, pour débusquer leurs failles. TF1 a suivi Alexandre Soulot, expert chez Formind, lors d’une démonstration édifiante sur le réseau d’une société de télécommunications. Le but est de tester si le site web du client présente des vulnérabilités [...]</p><p>The post <a href="http://www.greenstone.fr/bonjour-je-controle-votre-ordinateur-quand-un-pentester-revele-la-vulnerabilite-des-reseaux/">&laquo;&nbsp;Bonjour, je contrôle votre ordinateur&nbsp;&raquo; : quand un pentester révèle la vulnérabilité des réseaux</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.greenstone.fr/wp-content/uploads/2025/12/informatique.jpeg"><img class="alignleft size-medium wp-image-724" alt="informatique" src="http://www.greenstone.fr/wp-content/uploads/2025/12/informatique-300x199.jpeg" width="300" height="199" /></a>Les cyberattaques se multiplient. Certaines entreprises n’hésitent donc plus à recruter des pentesters, des spécialistes de l’intrusion autorisée, pour débusquer leurs failles. TF1 a suivi Alexandre Soulot, expert chez Formind, lors d’une démonstration édifiante sur le réseau d’une société de télécommunications. Le but est de tester si le site web du client présente des vulnérabilités connues.<span id="more-723"></span></p>
<p>En quelques secondes, grâce à une page oubliée et peu sécurisée, il pénètre le site et accède aux fichiers internes, jusqu’aux documents signés par le dirigeant. Le client est immédiatement alerté pour corriger l’erreur. Cette mise en lumière des points faibles souligne l’importance de la vigilance, alors que plus de 4 000 entreprises françaises signalent chaque année des attaques graves. Selon Elisabeth Urvoaz, directrice des audits techniques chez Formind, les cyberattaques peuvent provenir de pays variés, y compris la Chine, la Corée ou la Russie, où opère notamment le groupe Qilin, responsable de nombreuses intrusions et rançonnages.</p>
<p>Le reportage illustre aussi la fragilité des petites structures. À Perpignan, l’atelier de menuiserie Alu Perpignan a vu ses fichiers cryptés et a reçu une demande de rançon de 60 000 euros. Le patron a refusé de payer, profitant de la situation pour sécuriser son serveur.</p>
<p>Pour montrer la facilité de certaines intrusions, Soulot reproduit l’attaque classique d’un e-mail piégé. Le journaliste ouvre un faux CV : immédiatement, Soulot contrôle l’ordinateur et écrit à l’écran « Bonjour, je contrôle votre ordinateur ». Si ce type de virus est moins dangereux pour les banques ou opérateurs d’importance vitale, il rappelle que la cybersécurité reste un enjeu crucial pour toutes les entreprises.</p>
<p>The post <a href="http://www.greenstone.fr/bonjour-je-controle-votre-ordinateur-quand-un-pentester-revele-la-vulnerabilite-des-reseaux/">&laquo;&nbsp;Bonjour, je contrôle votre ordinateur&nbsp;&raquo; : quand un pentester révèle la vulnérabilité des réseaux</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></content:encoded>
			<wfw:commentRss>http://www.greenstone.fr/bonjour-je-controle-votre-ordinateur-quand-un-pentester-revele-la-vulnerabilite-des-reseaux/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Hauts-de-France : une cyberattaque paralyse le réseau informatique des lycées publics</title>
		<link>http://www.greenstone.fr/hauts-de-france-une-cyberattaque-paralyse-le-reseau-informatique-des-lycees-publics/</link>
		<comments>http://www.greenstone.fr/hauts-de-france-une-cyberattaque-paralyse-le-reseau-informatique-des-lycees-publics/#comments</comments>
		<pubDate>Fri, 17 Oct 2025 07:15:44 +0000</pubDate>
		<dc:creator>Redaction</dc:creator>
				<category><![CDATA[Logiciels]]></category>
		<category><![CDATA[Réseau]]></category>

		<guid isPermaLink="false">http://www.greenstone.fr/?p=707</guid>
		<description><![CDATA[<p>Près de 80 % des lycées publics des Hauts-de-France sont actuellement victimes d’une cyberattaque d’ampleur, provoquée par le rançongiciel Qilin. L’incident, détecté en début de semaine, perturbe fortement le système d’information dédié aux établissements scolaires, sans toutefois affecter le réseau principal du Conseil régional. Selon les autorités, la continuité des cours est maintenue malgré la [...]</p><p>The post <a href="http://www.greenstone.fr/hauts-de-france-une-cyberattaque-paralyse-le-reseau-informatique-des-lycees-publics/">Hauts-de-France : une cyberattaque paralyse le réseau informatique des lycées publics</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.greenstone.fr/wp-content/uploads/2025/10/informatique.png"><img class="alignleft size-medium wp-image-708" alt="informatique" src="http://www.greenstone.fr/wp-content/uploads/2025/10/informatique-300x201.png" width="300" height="201" /></a>Près de 80 % des lycées publics des Hauts-de-France sont actuellement victimes d’une cyberattaque d’ampleur, provoquée par le rançongiciel Qilin. L’incident, détecté en début de semaine, perturbe fortement le système d’information dédié aux établissements scolaires, sans toutefois affecter le réseau principal du Conseil régional. Selon les autorités, la continuité des cours est maintenue malgré la mise hors ligne temporaire de certains services numériques.<span id="more-707"></span></p>
<p>Dès la découverte de l’attaque, la Région a mobilisé ses équipes informatiques en collaboration avec les services académiques, Orange Cyberdéfense et plusieurs prestataires spécialisés. Leur priorité : isoler les serveurs infectés, sécuriser les infrastructures et empêcher toute propagation du virus. Les premières analyses indiquent que les pirates ont principalement visé des données techniques, sans atteinte confirmée aux informations personnelles des élèves ou du personnel.</p>
<p>Les environnements numériques de travail (ENT) restent opérationnels, mais l’accès à Internet et aux réseaux internes a été coupé dans la plupart des établissements par mesure de précaution. Un protocole de nettoyage et de redémarrage progressif est en cours, sans calendrier précis de rétablissement complet.</p>
<p>La Région a déposé plainte et mis en place une cellule de crise chargée de piloter la réponse à cet incident majeur. Des communications régulières seront transmises aux établissements afin d’assurer un suivi transparent. Cette attaque rappelle l’importance de renforcer la cybersécurité du service public face à la multiplication des menaces visant les infrastructures éducatives.</p>
<p>&nbsp;</p>
<p>The post <a href="http://www.greenstone.fr/hauts-de-france-une-cyberattaque-paralyse-le-reseau-informatique-des-lycees-publics/">Hauts-de-France : une cyberattaque paralyse le réseau informatique des lycées publics</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></content:encoded>
			<wfw:commentRss>http://www.greenstone.fr/hauts-de-france-une-cyberattaque-paralyse-le-reseau-informatique-des-lycees-publics/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Les métiers de l’informatique ne garantissent plus l’emploi facile</title>
		<link>http://www.greenstone.fr/les-metiers-de-linformatique-ne-garantissent-plus-lemploi-facile/</link>
		<comments>http://www.greenstone.fr/les-metiers-de-linformatique-ne-garantissent-plus-lemploi-facile/#comments</comments>
		<pubDate>Mon, 22 Sep 2025 13:38:43 +0000</pubDate>
		<dc:creator>Redaction</dc:creator>
				<category><![CDATA[Logiciels]]></category>
		<category><![CDATA[Réalisation]]></category>
		<category><![CDATA[Réseau]]></category>

		<guid isPermaLink="false">http://www.greenstone.fr/?p=702</guid>
		<description><![CDATA[<p>Autrefois considérés comme des valeurs sûres, les métiers de l’informatique connaissent aujourd’hui un retournement de situation. Développeurs, programmeurs et codeurs ne bénéficient plus de la sécurité professionnelle qui leur était promise, conséquence de la fin de l’effet COVID et de la généralisation de l’intelligence artificielle. Les jeunes diplômés en paient le prix, confrontés à un [...]</p><p>The post <a href="http://www.greenstone.fr/les-metiers-de-linformatique-ne-garantissent-plus-lemploi-facile/">Les métiers de l’informatique ne garantissent plus l’emploi facile</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.greenstone.fr/wp-content/uploads/2025/09/informatique.jpg"><img class="alignleft size-medium wp-image-703" alt="informatique" src="http://www.greenstone.fr/wp-content/uploads/2025/09/informatique-300x200.jpg" width="300" height="200" /></a>Autrefois considérés comme des valeurs sûres, les métiers de l’informatique connaissent aujourd’hui un retournement de situation. Développeurs, programmeurs et codeurs ne bénéficient plus de la sécurité professionnelle qui leur était promise, conséquence de la fin de l’effet COVID et de la généralisation de l’intelligence artificielle. Les jeunes diplômés en paient le prix, confrontés à un marché de l’emploi plus exigeant et moins abondant.<span id="more-702"></span></p>
<p>Samuel Rochon, diplômé en informatique et génie logiciel de l’Université du Québec à Montréal, illustre ce phénomène. Après avoir terminé ses études en 2024, il a dû accepter un premier emploi peu rémunéré avant de trouver une position mieux adaptée dans le secteur de la santé et de la sécurité. Son expérience reflète celle de nombreux nouveaux entrants sur le marché, confrontés à une contraction des opportunités depuis 2022.</p>
<p>Le ralentissement touche aussi les stages, étape cruciale pour intégrer le marché professionnel. À l’École de technologie supérieure, le nombre d’offres est passé de plus de treize mille en 2022 à environ quatre mille en 2025, obligeant les étudiants à multiplier les candidatures et à redoubler d’efforts. Même à l’Université de Montréal, les employeurs sont désormais moins présents lors des événements de recrutement, créant une inquiétude croissante chez les étudiants.</p>
<p>Cette évolution s’explique par la combinaison de la fin de la bulle post-pandémie et de l’adoption massive d’outils d’intelligence artificielle qui automatisent certaines tâches auparavant réservées aux jeunes professionnels. L’informatique, autrefois considérée comme un secteur offrant des débuts de carrière faciles, demande désormais davantage de persévérance et de stratégie pour décrocher un premier emploi solide.</p>
<p>The post <a href="http://www.greenstone.fr/les-metiers-de-linformatique-ne-garantissent-plus-lemploi-facile/">Les métiers de l’informatique ne garantissent plus l’emploi facile</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></content:encoded>
			<wfw:commentRss>http://www.greenstone.fr/les-metiers-de-linformatique-ne-garantissent-plus-lemploi-facile/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Quand est-ce que les mots de passe vont-ils disparaître pour de vrai ?</title>
		<link>http://www.greenstone.fr/quand-est-ce-que-les-mots-de-passe-vont-ils-disparaitre-pour-de-vrai/</link>
		<comments>http://www.greenstone.fr/quand-est-ce-que-les-mots-de-passe-vont-ils-disparaitre-pour-de-vrai/#comments</comments>
		<pubDate>Thu, 14 Aug 2025 09:59:20 +0000</pubDate>
		<dc:creator>Redaction</dc:creator>
				<category><![CDATA[Logiciels]]></category>
		<category><![CDATA[Réseau]]></category>

		<guid isPermaLink="false">http://www.greenstone.fr/?p=698</guid>
		<description><![CDATA[<p>Depuis des années, leur fin est annoncée, mais ils résistent. Les mots de passe, pourtant considérés comme une faiblesse majeure de la cybersécurité, demeurent l’outil le plus répandu pour se connecter à nos comptes numériques. Ils sont souvent faibles, réutilisés ou mal sécurisés, ce qui en fait des cibles privilégiées pour les pirates informatiques : [...]</p><p>The post <a href="http://www.greenstone.fr/quand-est-ce-que-les-mots-de-passe-vont-ils-disparaitre-pour-de-vrai/">Quand est-ce que les mots de passe vont-ils disparaître pour de vrai ?</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.greenstone.fr/wp-content/uploads/2025/08/informatique.png"><img class="alignleft size-medium wp-image-699" alt="informatique" src="http://www.greenstone.fr/wp-content/uploads/2025/08/informatique-300x190.png" width="300" height="190" /></a>Depuis des années, leur fin est annoncée, mais ils résistent. Les mots de passe, pourtant considérés comme une faiblesse majeure de la cybersécurité, demeurent l’outil le plus répandu pour se connecter à nos comptes numériques. Ils sont souvent faibles, réutilisés ou mal sécurisés, ce qui en fait des cibles privilégiées pour les pirates informatiques : en juin dernier, des chercheurs ont découvert une base de données contenant plus de 16 milliards d&rsquo;identifiants et de mots de passe volés. De quoi alimenter l’idée qu’ils appartiennent à une ère révolue.<span id="more-698"></span></p>
<p>Les géants de la tech, de Microsoft à Google en passant par Apple, multiplient les alternatives. L’alliance FIDO (Fast Identity Online Alliance) promeut les « clés d’accès », qui permettent de s’authentifier via un smartphone ou une reconnaissance biométrique, sans jamais saisir un mot de passe. Plus sûres, ces solutions évitent de livrer ses identifiants à des sites malveillants. Mais leur adoption reste timide : elles demandent un apprentissage et compliquent parfois la réinitialisation en cas de perte d’appareil.</p>
<p>Car si les mots de passe sont imparfaits, ils ont un atout : leur simplicité universelle. « Tout le monde peut les exploiter », souligne l’expert australien Troy Hunt. Selon Benoît Grünemwald, d’Eset, la véritable transition passe avant tout par un changement d’habitudes. En attendant, le mot de passe, ce vieil outil décrié, continue d’occuper une place centrale dans nos vies numériques.</p>
<p>The post <a href="http://www.greenstone.fr/quand-est-ce-que-les-mots-de-passe-vont-ils-disparaitre-pour-de-vrai/">Quand est-ce que les mots de passe vont-ils disparaître pour de vrai ?</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></content:encoded>
			<wfw:commentRss>http://www.greenstone.fr/quand-est-ce-que-les-mots-de-passe-vont-ils-disparaitre-pour-de-vrai/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Percée technologique dans le développement des infrastructures quantiques connectées</title>
		<link>http://www.greenstone.fr/percee-technologique-dans-le-developpement-des-infrastructures-quantiques-connectees/</link>
		<comments>http://www.greenstone.fr/percee-technologique-dans-le-developpement-des-infrastructures-quantiques-connectees/#comments</comments>
		<pubDate>Fri, 11 Jul 2025 08:01:38 +0000</pubDate>
		<dc:creator>Redaction</dc:creator>
				<category><![CDATA[Logiciels]]></category>
		<category><![CDATA[Réseau]]></category>

		<guid isPermaLink="false">http://www.greenstone.fr/?p=694</guid>
		<description><![CDATA[<p>L&#8217;internet quantique franchit une étape décisive grâce aux travaux menés dans le cadre du programme européen &#171;&#160;Quantum Internet Alliance&#160;&#187;. Cette progression, reconnue par la revue Nature, s&#8217;appuie sur une innovation majeure : une méthode de calculs quantiques sécurisés élaborée par l&#8217;équipe QAT (Quantum Architectures, Algorithms, Applications and their Theory). Harold Ollivier, qui dirige QAT dans [...]</p><p>The post <a href="http://www.greenstone.fr/percee-technologique-dans-le-developpement-des-infrastructures-quantiques-connectees/">Percée technologique dans le développement des infrastructures quantiques connectées</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.greenstone.fr/wp-content/uploads/2025/07/informatique.jpg"><img class="alignleft size-medium wp-image-695" alt="informatique" src="http://www.greenstone.fr/wp-content/uploads/2025/07/informatique-300x168.jpg" width="300" height="168" /></a>L&rsquo;internet quantique franchit une étape décisive grâce aux travaux menés dans le cadre du programme européen &laquo;&nbsp;Quantum Internet Alliance&nbsp;&raquo;. Cette progression, reconnue par la revue Nature, s&rsquo;appuie sur une innovation majeure : une méthode de calculs quantiques sécurisés élaborée par l&rsquo;équipe QAT (Quantum Architectures, Algorithms, Applications and their Theory).<span id="more-694"></span></p>
<p>Harold Ollivier, qui dirige QAT dans le Département d&rsquo;Informatique de l&rsquo;ENS-PSL, fait la lumière sur cette progression : « À l&rsquo;opposé des tests antérieurs restreints à des connexions entre laboratoires spécifiques, nous avons conçu un véritable prototype intégrant QnodeOS, une interface logicielle universelle. » Cette architecture transcende le cadre expérimental en introduisant une plateforme indépendante du matériel, permettant une interopérabilité future. L&rsquo;innovation réside dans sa capacité d&rsquo;extension : l&rsquo;ajout de nouveaux nœuds devient possible sans modification de la couche informatique.</p>
<p>L&rsquo;informatique quantique exploite les propriétés physiques quantiques pour traiter l&rsquo;information, promettant une puissance de calcul exceptionnelle pour certaines opérations impossibles avec les systèmes classiques. À l&rsquo;instar de l&rsquo;informatique classique, l&rsquo;accès à distance aux ressources quantiques devient indispensable, surtout si la répartition des tâches entre les machines peut augmenter les performances.</p>
<p>Cependant, l&rsquo;interconnexion soulève des enjeux cruciaux de confidentialité et d&rsquo;intégrité, particulièrement dans les domaines sensibles. L&rsquo;équipe QAT a développé des protocoles adaptés aux contraintes quantiques, utilisant une technique innovante : mélanger calculs réels et tests de validation. La méthode &laquo;&nbsp;blinding&nbsp;&raquo; masque la nature des opérations au fournisseur externe, garantissant la sécurité.</p>
<p>Cette recherche s&rsquo;inscrit dans le projet européen Quantum Internet Alliance (25 millions d&rsquo;euros, 42 partenaires), illustrant la coordination nécessaire pour faire émerger les infrastructures quantiques. L&rsquo;objectif : étendre ces avancées à grande échelle.</p>
<p>The post <a href="http://www.greenstone.fr/percee-technologique-dans-le-developpement-des-infrastructures-quantiques-connectees/">Percée technologique dans le développement des infrastructures quantiques connectées</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></content:encoded>
			<wfw:commentRss>http://www.greenstone.fr/percee-technologique-dans-le-developpement-des-infrastructures-quantiques-connectees/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>La cybercriminalité : quand les réseaux sociaux deviennent arme</title>
		<link>http://www.greenstone.fr/la-cybercriminalite-quand-les-reseaux-sociaux-deviennent-arme/</link>
		<comments>http://www.greenstone.fr/la-cybercriminalite-quand-les-reseaux-sociaux-deviennent-arme/#comments</comments>
		<pubDate>Sat, 21 Jun 2025 15:16:09 +0000</pubDate>
		<dc:creator>Redaction</dc:creator>
				<category><![CDATA[Logiciels]]></category>
		<category><![CDATA[Réseau]]></category>

		<guid isPermaLink="false">http://www.greenstone.fr/?p=691</guid>
		<description><![CDATA[<p>L&#8217;avènement des réseaux sociaux, tout en révolutionnant la communication, a malheureusement aussi ouvert la voie à de nouvelles formes d&#8217;abus. La diffamation, le chantage et les atteintes à la réputation s&#8217;y propagent désormais à une échelle sans précédent, plaçant la société face à un dilemme complexe : concilier la liberté d&#8217;expression et la protection du [...]</p><p>The post <a href="http://www.greenstone.fr/la-cybercriminalite-quand-les-reseaux-sociaux-deviennent-arme/">La cybercriminalité : quand les réseaux sociaux deviennent arme</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.greenstone.fr/wp-content/uploads/2025/06/informatique.jpg"><img class="alignleft size-full wp-image-692" alt="informatique" src="http://www.greenstone.fr/wp-content/uploads/2025/06/informatique.jpg" width="257" height="196" /></a>L&rsquo;avènement des réseaux sociaux, tout en révolutionnant la communication, a malheureusement aussi ouvert la voie à de nouvelles formes d&rsquo;abus. La diffamation, le chantage et les atteintes à la réputation s&rsquo;y propagent désormais à une échelle sans précédent, plaçant la société face à un dilemme complexe : concilier la liberté d&rsquo;expression et la protection du tissu social. Il n&rsquo;existe pas de solution miracle, d&rsquo;autant plus que ces technologies évoluent constamment, rendant difficile d&rsquo;anticiper toutes leurs implications.<span id="more-691"></span></p>
<p>Ce défi se pose à l&rsquo;échelle mondiale. En Belgique, la qualification des abus sur les réseaux sociaux a fait l&rsquo;objet d&rsquo;un débat juridique intense. Bien qu&rsquo;un tribunal de Liège ait initialement jugé que la diffamation en ligne ne relevait pas des délits de presse, cette décision a été infirmée par la Cour de cassation. Ce va-et-vient juridique met en lumière les difficultés à adapter le droit existant à ces nouvelles réalités. La tendance actuelle privilégie l&rsquo;application du droit civil, avec un durcissement des sanctions financières pour dissuader les &laquo;&nbsp;influenceurs toxiques&nbsp;&raquo; et autres diffuseurs de haine.</p>
<p>Le Maroc, à l&rsquo;instar d&rsquo;autres nations, est également confronté à ces problématiques. Des individus malveillants exploitent ces plateformes pour nuire aux personnes, aux institutions et à la société dans son ensemble, transformant les réseaux sociaux en exutoire pour la haine et les fausses accusations, voire d&rsquo;obscénités. L&rsquo;atteinte à l&rsquo;honneur et à la dignité via une vidéo virale peut être aussi dévastatrice, sinon plus, qu&rsquo;une agression physique.</p>
<p>En somme, les réseaux sociaux, s&rsquo;ils sont des outils puissants, peuvent devenir de véritables dangers lorsqu&rsquo;ils tombent entre de mauvaises mains, celles de criminels ou de personnes cherchant à propager leur malveillance. Le débat est crucial pour réajuster le cadre légal sans renoncer aux acquis des droits humains, afin de contenir cette &laquo;&nbsp;maladie chronique&nbsp;&raquo; de la cybercriminalité.</p>
<p>The post <a href="http://www.greenstone.fr/la-cybercriminalite-quand-les-reseaux-sociaux-deviennent-arme/">La cybercriminalité : quand les réseaux sociaux deviennent arme</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></content:encoded>
			<wfw:commentRss>http://www.greenstone.fr/la-cybercriminalite-quand-les-reseaux-sociaux-deviennent-arme/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
