Actualités
-
Akira : ce que l'analyse révèle de l'explosion de ses activités
L'activité de l'enseigne de ransomware Akira a littéralement explosé à l'automne 2024, faisant d'elle l'une des plus offensives à ce jour. Son secret : très vraisemblablement le recrutement.
-
Stockage : Caeves connecte les fichiers à l’IA CoPilot, via Azure
La startup a développé une passerelle pour mettre tous les fichiers d’une entreprise dans un service de stockage peu cher d’Azure et, de là, les soumettre à l’IA de Microsoft, sans avoir besoin de configurer un RAG.
-
DBaaS : Nutanix s’attaque au « cauchemar » des snapshots de bases MongoDB shardées
Nutanix a dévoilé lors de son événement .NEXT 2026 la version 2.10 de Nutanix Database Service (NDB), son service d’orchestration de bases de données multicloud et hybride. La nouveauté majeure : une intégration certifiée avec MongoDB Ops Manager ...
-
Modernisation du mainframe à l’ère agentique : avec Transform et Kiro, AWS revoit sa méthode
L’IA agentique s’invite dans la modernisation et le décommissionnement du mainframe. Le fournisseur de cloud observe des gains de temps notables lors de l’analyse du patrimoine existant, à l’aide d’AWS Transform. Toutefois, l’outil s’appuie ...
-
ClickFix : la menace s’adapte déjà aux nouvelles protections de macOS
Cette menace d’ingénierie sociale contourne déjà les protections introduites avec macOS 26.4 en passant par l’Éditeur de script, pour déployer le cleptogiciel Atomic Stealer.
-
Ransomware : pas question d’interdire le paiement des rançons aux Pays-Bas
Le ministre de la Justice et de la Sécurité, David van Weel, est clair : « nous ne voulons pas criminaliser les organisations qui sont devenues victimes d’une attaque par ransomware ».
Projets IT
-
Airbus Defence & Space entre dans la galaxie de l’optimisation temps réel
Airbus a adopté un moteur de calcul pour résoudre des problèmes combinatoires complexes en temps réel. Initialement développé pour l’orchestration de réseaux militaires critiques, cet outil trouve désormais de multiples applications.
-
Kubernetes : l’ANSR reste fidèle à l’offre managée d’OVHcloud
L’Autorité française du nucléaire a fait le choix d’OVHcloud pour héberger ses sites et services à destination du public. Depuis plus de quatre ans, elle met en œuvre une architecture Kubernetes sur instances, puis via l’offre managée MKS. Une ...
-
Gen AI : la stratégie « 1+5 » de BNP Paribas CIB
Un socle commun et cinq spécialisations. C’est avec cette approche que la filiale de BNP Paribas démocratise l’IA générative en interne. En gardant en tête les notions de formation, de gouvernance et d’indépendance.
-
E-Zine | avril 2026
Applications et données 27 – La banque fait banco sur l’IA
Télécharger -
E-Handbook | avril 2026
Les trois mousquetaires de l’informatique quantique
Télécharger -
E-Handbook | avril 2026
Dossier GTC 2026 : tout ce qu’il faut savoir des dernières infrastructures Nvidia
Télécharger -
E-Handbook | mars 2026
Dossier : le continuum moderne de détection-réponse aux incidents
Télécharger -
E-Handbook | février 2026
Dossier : l’IA agentique, chamboule-tout des chaînes DevOps
Télécharger
Conseils IT
-
Installation réseau : comprendre la bonne pratique du câblage structuré
Cet article détaille les éléments techniques de la norme ANSI/TIA-568 pour déployer des câbles en cuivre, des fibres ou des câbles coaxiaux dans un bâtiment.
-
Administration réseau : pourquoi le protocole SNMP reste indispensable
Le protocole SNMP a près de 40 ans. Malgré son âge, il s’avère toujours nécessaire pour garantir une gestion efficace et fiable des réseaux.
-
Administration système : centralisez les logs avec rsyslog
Ce guide détaille étape par étape la mise en œuvre d’un processus automatisé de centralisation des logs, en tirant parti des fonctionnalités flexibles de rsyslog.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu’est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?






















