Actualités
-
BI : ServiceNow rachète Pyramid Analytics pour sa couche sémantique
Le spécialiste de l’ITSM poursuit sa stratégie d’acquisition agressive afin de compléter sa « plateforme de plateformes » et mieux ancrer ses agents IA dans la « vérité terrain ». Quitte à remplacer quelques licences d'outils BI au passage.
-
Cleptogiciels : Lumma fait un retour en force
Touché, mais pas coulé au printemps 2025, l’infostealer Lumma a sensiblement repris du poil de la bête depuis la fin de l’année. Actuellement, sa distribution s’appuie largement sur la technique dite « ClickFix » et CastleLoader.
-
Ivanti EPMM au cœur d’une vaste campagne d’exploitation
La solution de gestion des terminaux mobiles d’entreprise d’Ivanti, affectée par une vulnérabilité dévoilée fin janvier, fait l’objet d’une vaste campagne d’exploitation. La Commission européenne pourrait avoir été prise dans la tempête.
-
Alternatives à VMware : VergeIO à la conquête de l’Europe
L’éditeur américain signerait un nouveau contrat de migration tous les trois jours. Sa solution VergeOS, écrite d’un seul tenant pour virtualiser serveurs, stockage et réseau, consomme moins de ressources grâce à une technique de déduplication hors ...
-
Feature flagging : Datadog s’adapte à la génération de code par l'IA
À peine neuf mois après le rachat d’Eppo, Datadog lance la disponibilité générale de sa fonction de feature flagging. Un mouvement qui s’explique par la consolidation du marché de l’observabilité et la résurgence de cette méthode d’A/B Testing, à l’...
-
L’Anssi réaffirme son engagement en faveur du logiciel libre
L’Agence nationale de la sécurité des systèmes d’information vient de réitérer son engagement en faveur du logiciel libre. Dans la continuité d’une politique établie et confortée de longue date.
Projets IT
-
CAO, PLM, ERP : Novoferm prépare la refonte des interactions entre l’ingénierie et la fabrication
Fruit de nombreuses acquisitions, Novoferm doit aujourd’hui réconcilier 14 équipes R&D dispersées dans huit pays, travaillant sur des systèmes incompatibles. Le groupe allemand, spécialiste des portes industrielles, a choisi une approche pragmatique...
-
Stellantis en route pour les Data Products
Le groupe Stellantis a engagé une transformation pour rationaliser son écosystème Data, héritage complexe de technologies hétérogènes. En standardisant, le groupe automobile pose les fondations d’une stratégie qui vise à créer des Data Products ...
-
Cdiscount opte pour la plateformisation de sa sécurité
Le site de E-Commerce et ses filiales, 400 sites en tout, a refondu son architecture de sécurité maison pour aller chez Cloudflare. A la clé, plus de simplicité au quotidien pour opérer la plateforme, mais aussi pour analyser les attaques et les ...
-
E-Handbook | février 2026
Dossier stockage : quelles solutions pour l’IA ?
Télécharger -
E-Handbook | février 2026
Dossier : éviter les pièges du Greenwashing (et comment faire réellement du Green IT)
Télécharger -
E-Handbook | janvier 2026
Dossier ERP et IA agentique
Télécharger -
E-Handbook | janvier 2026
Dossier : comment les USA régulent le marché des puces pour l’IA
Télécharger -
E-Handbook | janvier 2026
Dossier AWS re:Invent 2025 : ce qu’il faut en retenir
Télécharger
Conseils IT
-
Comment intégrer EDR, SIEM et SOAR
Comprendre l'architecture, la mise en œuvre et la maintenance des outils EDR, SIEM et SOAR afin d'optimiser les workflows de sécurité et d'assurer la résilience.
-
Réseau : comment rediriger des ports avec le tunneling SSH
Le tunneling SSH crée des connexions chiffrées sécurisées à travers des réseaux privés et non fiables. Cela permet d’accéder à distance, de contourner des restrictions et de protéger les transferts de données sensibles.
-
Déploiement du Wifi 7 : par où commencer ?
Le cycle de vie du Wifi évoluant de plus en plus rapidement, les entreprises doivent réfléchir au moment opportun pour déployer une nouvelle génération de bornes. Cet article fournit des conseils concernant le passage au Wifi 7.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu'est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?





















