Actualités
-
Ransomware Qilin : un outil pour rendre aveugles plus de 300 EDR
Les équipes de Cisco Talos viennent de documenter un autre "tueur d'EDR" observé dans le cadre de cyberattaques ayant impliqué l'enseigne de rançongiciel Qilin. Un outil particulièrement redoutable.
-
Eau, GES, énergie : les géants du cloud de plus en plus sous pression
Selon Reuters, Amazon, Microsoft et Google font face à la pression de leurs actionnaires qui veulent que l’impact environnemental des data centers soit mieux documenté, notamment en matière de consommation d’eau. Le tout dans un contexte d’...
-
Qwen3.6-Plus : nouveau fer de lance d’Alibaba dans les IA qui codent
Alibaba lance une nouvelle version de son LLM qui met l’accent sur le codage. Des benchmarks mettent Qwen3.6-Plus devant ses concurrents chinois et au coude à coude avec les modèles haut de gamme Opus 4.5 d’Anthropic et Gemini 3 Pro de Google.
-
Observabilité : Dash0, ou l’ambition de rendre les tableaux de bord plus lisibles
Le jeune éditeur entend réinventer les logiciels de surveillance avec une interface plus simple, des regroupements plus visuels, des assistants d’IA plus créatifs et une approche 100% ouverte, car nativement construire sur OpenTelemetry.
-
Trivy, KICS, LiteLLM : TeamPCP souligne les failles de la chaîne logistique logicielle
La compromission de Trivy initie une campagne multi-étapes de TeamPCP via le « Tag Poisoning », exposant des infrastructures critiques et imposant une révision radicale de la sécurité CI/CD.
-
Cyberhebdo du 3 avril 2026 : le fabricant de jouets Hasbro à l’arrêt
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
Projets IT
-
Comment Doctolib a soigné les maux de sa gouvernance de données
En migrant vers un nouveau catalogue de données, Doctolib est passé de la défense à l’attaque sur la gouvernance des données. Cette offensive place la découvrabilité et l’autonomie des utilisateurs au cœur des usages.
-
Green IT : Decathlon fait de l’optimisation logicielle un sport collectif
Face aux interrogations des développeurs en matière d’impact écologique du numérique et dans une logique qui mêle Green IT et FinOps, Decathlon déploie la méthode EROOM. Inventée par Tristan Nitot, directeur associé chez Octo Technology, celle-ci ...
-
De la « Data » à l’IA industrielle : une accélération jugée stratégique chez TotalEnergies
Après avoir bâti ses fondamentaux à travers son entité Digital Factory, TotalEnergies engage une phase d’amplification de la gestion de données et de l’IA directement pilotée par la direction du groupe. Mais de nouveaux défis émergent.
-
E-Zine | avril 2026
Applications et données 27 – La banque fait banco sur l’IA
Télécharger -
E-Handbook | avril 2026
Les trois mousquetaires de l’informatique quantique
Télécharger -
E-Handbook | avril 2026
Dossier GTC 2026 : tout ce qu’il faut savoir des dernières infrastructures Nvidia
Télécharger -
E-Handbook | mars 2026
Dossier : le continuum moderne de détection-réponse aux incidents
Télécharger -
E-Handbook | février 2026
Dossier : l’IA agentique, chamboule-tout des chaînes DevOps
Télécharger
Conseils IT
-
Windows Server : comment administrer Hyper-V depuis Azure Arc
Azure Arc centralise la gestion d'Hyper-V via le portail Azure et permet l'administration à distance sans nécessiter de VPN. Cet article explique comment l’utiliser.
-
Accès distants : 10 bonnes pratiques de sécurité
Les accès distants sont une nécessité absolue. Ils comportent toutefois des risques non négligeables. Il n’en existe pas moins des moyens de protéger les ressources et de lutter contre les attaques potentielles.
-
Arrêt de Sora et pérennité des portefeuilles IA : un cas d’école pour les DSI
La décision d’OpenAI d’abandonner son modèle de génération de vidéo souligne la volatilité du marché de l’IA et milite pour des workflows « agnostiques ».
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu’est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?




















