Actualités
-
En rachetant Observe, Snowflake s’invite sur le marché de l’observabilité
De loin, l’intention du spécialiste de la gestion de données d’acquérir un acteur de l’observabilité semble presque incongrue. Vue de plus près, reprendre une solution qui tourne déjà sur sa plateforme et, qui plus est, l’arme un peu plus pour gérer...
-
Cyberhebdo du 9 janvier 2026 : comme un air de trêve
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
Soupçonné d’avoir participé à un groupe de ransomware, Daniil Kasatkin serait libre
Interpelé en France durant l’été 2025, Daniil Kasatkin aurait été libéré, selon le FSB. Il est soupçonné d’avoir œuvré comme négociateur pour un gang de rançongiciel. Sa libération serait survenue contre celle du chercheur français Laurent Vinatier.
-
Dragon LLM, ce Français qui mise sur des SLM financiers frugaux
Longtemps spécialisée dans la traduction automatique de documents financiers, la société française Dragon LLM entend désormais entraîner des modèles de langage adaptés à des tâches spécifiques capables de s’exécuter en local ou sur des serveurs sans...
-
Ransomware : 2025, l’année de la reprise en France
L’année 2024 s’était avérée singulièrement calme, sur le front des rançongiciels, dans l’Hexagone. La parenthèse olympique refermée, l’offensive apparaît avoir repris significativement. Mais les victimes semblent moins enclines à porter plainte.
-
« GenAI & Data » : Gemini 3 de Google s’invite dans Cortex AI de Snowflake
L’IA réchauffe les relations entre Google Cloud et Snowflake. Preuve en est, le géant du cloud accepte une intégration native de Gemini 3 au sein du fameux « Data Cloud ». Un atout non négligeable pour les clients communs, jugent les analystes.
Projets IT
-
Euronext : comment la bourse a réduit ses cycles de développement Data
Partant de cycles IT classiques de neuf mois, Euronext a mis en place une organisation afin de livrer des projets en trois semaines. Cette approche, initiée il y a cinq ans, génère aujourd’hui des gains financiers et opérationnels significatifs.
-
Coca-Cola persiste et signe dans la publicité générée par IA
Pour la deuxième année, Coca-Cola Company a misé sur l’intelligence artificielle générative pour moderniser ses publicités de Noël. Malgré les controverses, le groupe affirme que ces campagnes figurent parmi les plus performantes de son histoire.
-
La MAIF jauge l’impact de l’IA générative sur son organisation
À l’instar des autres grands groupes français, l’assureur adopte les différentes formes d’assistants IA, sur étagère ou « maison ». Une adoption accompagnée d’une réflexion avancée sur les impacts de la GenAI en matière de recrutement, d’...
-
E-Zine | novembre 2025
Information sécurité 32 – Passer à une approche basée sur les risques
Télécharger -
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger
Conseils IT
-
Comment configurer une base de données MySQL sous Linux
Cet article explique comment préparer une base de données Linux, basée sur SQL, à créer une nouvelle base de données et à créer des utilisateurs de base de données avec des autorisations. Cela vous permettra de travailler avec de nombreux autres ...
-
Cybersécurité : ces menaces qui vont peser sur le stockage de données en 2026
À l’horizon 2026, les entreprises seront probablement confrontées à une augmentation des menaces de cybersécurité pesant sur les systèmes de stockage. Cet article regroupe les risques encourus et les bonnes pratiques pour les éviter.
-
Réseau : identifiez le fabricant d’un appareil connecté avec Wireshark
L’appareil qui a telle adresse sur le réseau est-il un PC, un Mac, une borne Wifi ou une caméra connectée ? Vous voulez le savoir pour lui appliquer des règles de routage adaptées. Cet article explique comment obtenir l’information avec Wireshark.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.




















