Actualités
-
Ransomware : NightSpire, une opération à guichet fermé qui s'est ouverte
Apparue début 2025, l'enseigne de rançongiciel NightSpire s'est initialement présentée sous les apparences d'une opération fermée, avant de manifester des signes d'ouvertures à un modèle RaaS.
-
.Next’26 : avec NKP Metal, Nutanix bascule dans le Tout Kubernetes
L’éditeur, qui se veut le successeur de VMware dans la virtualisation, lance une nouvelle solution d’infrastructure qui en est dépourvue. L’objectif est de motoriser des grands déploiements en Edge. Et de promouvoir la version complète de NKP dans ...
-
Entre mythe et réalité : l’impact de Claude Mythos sur la cybersécurité
Claude Mythos Preview, un modèle de pointe d’Anthropic, redéfinit la cybersécurité en surpassant les experts humains sur l’exploitation de vulnérabilités. Le projet Glasswing vise à déployer ces capacités défensives.
-
APT28 : l'exploitation des routeurs SOHO comme levier d'espionnage
Le groupe APT28 exploite massivement des routeurs domestiques vulnérables pour détourner le DNS et lancer des attaques "Adversary-in-the-Middle", compromettant des actifs professionnels.
-
.Next’26 : Nutanix devient compatible avec le stockage de NetApp
Les utilisateurs de VMware vSphere pourront désormais migrer sous Nutanix NCP en conservant leurs baies de stockage OnTap. Contrairement aux intégrations précédentes avec Dell et EverPure, l’administration de l’ensemble se fera avec les outils des ...
-
Gemma 4 : Google sort ses « modèles IA les plus intelligents »
Google a dévoilé la nouvelle génération de sa famille de modèles d’IA. Plus puissante, plus efficiente, elle s’appuie sur la R&D de Gemini 3. Les quatre déclinaisons, capables de tourner sur site et hors lignes, sont disponibles sous licence Apache ...
Projets IT
-
Gen AI : la stratégie « 1+5 » de BNP Paribas CIB
Un socle commun et cinq spécialisations. C’est avec cette approche que la filiale de BNP Paribas démocratise l’IA générative en interne. En gardant en tête les notions de formation, de gouvernance et d’indépendance.
-
Comment Doctolib a soigné les maux de sa gouvernance de données
En migrant vers un nouveau catalogue de données, Doctolib est passé de la défense à l’attaque sur la gouvernance des données. Cette offensive place la découvrabilité et l’autonomie des utilisateurs au cœur des usages.
-
Green IT : Decathlon fait de l’optimisation logicielle un sport collectif
Face aux interrogations des développeurs en matière d’impact écologique du numérique et dans une logique qui mêle Green IT et FinOps, Decathlon déploie la méthode EROOM. Inventée par Tristan Nitot, directeur associé chez Octo Technology, celle-ci ...
-
E-Zine | avril 2026
Applications et données 27 – La banque fait banco sur l’IA
Télécharger -
E-Handbook | avril 2026
Les trois mousquetaires de l’informatique quantique
Télécharger -
E-Handbook | avril 2026
Dossier GTC 2026 : tout ce qu’il faut savoir des dernières infrastructures Nvidia
Télécharger -
E-Handbook | mars 2026
Dossier : le continuum moderne de détection-réponse aux incidents
Télécharger -
E-Handbook | février 2026
Dossier : l’IA agentique, chamboule-tout des chaînes DevOps
Télécharger
Conseils IT
-
Administration réseau : pourquoi le protocole SNMP reste indispensable
Le protocole SNMP a près de 40 ans. Malgré son âge, il s’avère toujours nécessaire pour garantir une gestion efficace et fiable des réseaux.
-
Administration système : centralisez les logs avec rsyslog
Ce guide détaille étape par étape la mise en œuvre d’un processus automatisé de centralisation des logs, en tirant parti des fonctionnalités flexibles de rsyslog.
-
Windows Server : comment administrer Hyper-V depuis Azure Arc
Azure Arc centralise la gestion d'Hyper-V via le portail Azure et permet l'administration à distance sans nécessiter de VPN. Cet article explique comment l’utiliser.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu’est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?





















