Actualités
-
Forum InCyber 2026 : comment se préparer à un kill-switch américain ?
Les débats du premier jour de la 18e édition du Forum InCyber, placée sous le thème de la dépendance numérique, ont naturellement porté sur la place de l’Europe dans un environnement géopolitique instable, où l’allié américain dispose d’un droit de ...
-
ClickFix : une seconde couche de protection dans macOS 26.4
Apple ne s’est pas contenté d’une protection mono-couche contre la menace ClickFix, dans macOS 26.4 : le contenu de la ligne de commande suspecte est également analysé.
-
Tixeo va au-delà de la visio
L’éditeur certifié par l’ANSSI, spécialiste de la visioconférence sécurisée, fait une première incursion dans le reste du collaboratif avec la sortie de deux outils : une messagerie instantanée et un espace de partage de documents.
-
Réseau Kubernetes : l’abandon d’Ingress Nginx met ses utilisateurs en danger
Encore largement utilisé bien qu’officiellement obsolète depuis 2023, le logiciel de routage s’arrête ce mois-ci. L’abandonner étant trop long et trop compliqué, nombre d’utilisateurs semblent vouloir le conserver alors que ses failles ne seront ...
-
GEO : une seule stratégie de visibilité ne suffit pas
L’analyse de millions de citations générées par plusieurs IA montre que les sources utilisées par les modèles sont très différentes. Ce qui remet en cause l’idée d’une stratégie unique d’optimisation des contenus pour le référencement GEO.
-
Des IA commencent à contourner les utilisateurs
D’après le Guardian, une étude mettrait en évidence une forte augmentation des comportements déviants de certains agents d’IA, capables d’ignorer des consignes ou de contourner des garde-fous. Un phénomène qui interroge directement les entreprises ...
Projets IT
-
Green IT : Decathlon fait de l’optimisation logicielle un sport collectif
Face aux interrogations des développeurs en matière d’impact écologique du numérique et dans une logique qui mêle Green IT et FinOps, Decathlon déploie la méthode EROOM. Inventée par Tristan Nitot, directeur associé chez Octo Technology, celle-ci ...
-
De la « Data » à l’IA industrielle : une accélération jugée stratégique chez TotalEnergies
Après avoir bâti ses fondamentaux à travers son entité Digital Factory, TotalEnergies engage une phase d’amplification de la gestion de données et de l’IA directement pilotée par la direction du groupe. Mais de nouveaux défis émergent.
-
Reconversion des militaires : Défense Mobilité mise sur le low-code pour simplifier les parcours
Afin de fluidifier les démarches administratives (lors de la reconversion professionnelle du personnel militaire et civil des armées françaises), le service Défense Mobilité a déployé une plateforme unifiée, développée sur la base de la suite ...
-
E-Handbook | mars 2026
Dossier : le continuum moderne de détection-réponse aux incidents
Télécharger -
E-Handbook | février 2026
Dossier : l’IA agentique, chamboule-tout des chaînes DevOps
Télécharger -
E-Handbook | février 2026
On the bug side - 2025 : inflating, inflating the AI bubble…
Télécharger -
E-Handbook | février 2026
Dossier stockage : quelles solutions pour l’IA ?
Télécharger -
E-Handbook | février 2026
Dossier : éviter les pièges du Greenwashing (et comment faire réellement du Green IT)
Télécharger
Conseils IT
-
L’architecte applicatif, futur chef d’orchestre du développement agentique
Lors de la Duck Conf 2026, Matthieu Lagacherie, senior manager Data & AI chez Octo Technology, a détaillé les méthodes émergentes pour rendre le code et la documentation actionnables par les agents IA. Selon lui, l’architecte applicatif devra être ...
-
Comment bâtir un microservice avec Quarkus en 15 minutes
Ce tutoriel pratique sur Quarkus vous guide pas à pas dans la création d’un microservice de catalogue de produits réactif, avec PostgreSQL, des API CRUD, des tests et un déploiement rapide.
-
Sauvegarde « cyber-résiliente » : les clés de cette nouvelle bonne pratique
La résilience des sauvegardes est désormais une mesure de sécurité de premier plan. Cet article explique comment les DSI peuvent l’exploiter pour limiter les risques et répondre aux exigences de conformité.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu’est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?





















