Actualités
-
IA sur Kubernetes : les analystes épinglent la CNCF face à l’hégémonie de Nvidia
La CNCF positionne Kubernetes comme une infrastructure standard pour l’IA, mais les analystes s’interrogent sur le niveau de participation d’un acteur majeur de l’IA à son nouveau programme de conformité : Nvidia.
-
Cyberhebdo du 14 novembre 2025 : deux radio-diffuseurs touchés
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
Ransomware : des affidés d’Akira se tournent vers les VM Nutanix
Particulièrement actif depuis un an, l’enseigne a su recruter des acteurs qui s’en prennent désormais aux environnements virtualisés Nutanix, et plus seulement ESXi ou Hyper-V. Leurs cibles favorites ? Les PME.
-
Sauvegarde : Commvault dévoile sa prochaine version dopée à l’IA
Prévue pour début 2026, Commvault Cloud Unity aura le mérite d’automatiser de grandes quantités de vérifications, jusqu’ici manuelles, pour s’assurer qu’une entreprise restaure des données saines après une cyberattaque.
-
Endgame saison 3 : le cleptogiciel Rhadamanthys en tête d’affiche ?
La saison 3 de l’opération Endgame a été annoncée en ce 11 novembre 2025. Elle doit être lancée le 13 novembre. L’infostealer Rhadamanthys pourrait bien en être la vedette.
-
Chiffrement post-quantique dans OpenShift : les entreprises n’en auront pas besoin avant 2035
Malgré l’intégration du chiffrement post-quantique dans RHEL 10 et OpenShift 4.20, Red Hat signale que les entreprises des secteurs critiques peuvent s’en passer dans l’immédiat. En attendant, la filiale d’IBM renforce la sécurité et les options de ...
Projets IT
-
Bpifrance mise sur une plateforme de données « 100 % » temps réel
Banque publique d’investissement pour les startups et entreprises en développement, Bpifrance vient de moderniser son architecture de données. Après un système batch déployé dans les années 2000, puis un entrepôt de données une décennie plus tard, ...
-
France Travail met l’IA au boulot (avec frugalité et souveraineté)
Chat FT, Match FT, Neo. France Travail développe et déploie progressivement plusieurs services d’intelligence artificielle. Ces projets sont encadrés par une charte éthique et un comité externe.
-
Compétition sportive : la F1 en tête des infrastructures de pointe
Formula 1, l’organisateur de la compétition de F1, achète tous ses équipements informatiques chez Lenovo pour un accompagnement global qui va des appareils déployés sur les circuits successifs aux machines qui centralisent l’information à Londres.
-
E-Zine | novembre 2025
Information sécurité 32 – Passer à une approche basée sur les risques
Télécharger -
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger
Conseils IT
-
Bien négocier son contrat ERP à l’ère de l’IA
D’après un rapport de Panorama Consulting, la négociation d’un ERP serait devenue plus complexe sous l’effet du cloud, de l’IA et des exigences ESG. Le document recommande également d’intégrer des clauses sur les conditions de réussite des projets ...
-
Numérique responsable : comment résoudre le casse-tête posé par l’IA générative
Les grandes entreprises françaises ont franchi un cap de maturité sur le numérique responsable. Mais cette nouvelle maîtrise est mise au défi par l’essor de l’intelligence artificielle générative, dont les impacts seraient masqués par les ...
-
Comment utiliser Wireshark pour analyser le trafic réseau
Wireshark est un outil essentiel pour les administrateurs réseau et les équipes responsables de la sécurité informatiques. Cet article explique comment s’en servir.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.




















