A la Une

Serveurs pour l’IA : Cisco présente sa solution modulaire

Serveurs pour l’IA : Cisco présente sa solution modulaire

Durant Cisco Live Amsterdam, le constructeur a présenté au public les lames qui permettent à son châssis UCS X9508 de devenir un cluster de calcul particulièrement modulaire pour exécuter des IA génératives en entreprise.

Support à distance : une faille critique dans BeyondTrust désormais exploitée

Support à distance : une faille critique dans BeyondTrust désormais exploitée

Les outils de support à distance BeyondTrust font l’objet d’une vulnérabilité critique, connue publiquement depuis une semaine. Elle apparaît aujourd’hui activement exploitée.

GenAI : Anthropic lève 30 milliards de dollars et s’affirme comme le fournisseur des entreprises

GenAI : Anthropic lève 30 milliards de dollars et s’affirme comme le fournisseur des entreprises

Anthropic confirme une levée de fonds de 30 milliards de dollars. Le concurrent d’OpenAI se préparerait à une introduction en bourse, d’après le Financial Times. Les fonds serviront en partie à développer les produits B2B, à construire des centres ...

Classiq : l’IDE qui veut industrialiser le développement quantique

Classiq : l’IDE qui veut industrialiser le développement quantique

Classiq lance la version 1.0 de son environnement de développement avec de nombreuses améliorations comme la correction automatique intégrée et l’intégration native de Python. Elle utilise également l’IA pour faciliter le passage de la logique ...

Cyberhebdo du 13 février 2026 : une solution de traitement des paiements paralysée

Cyberhebdo du 13 février 2026 : une solution de traitement des paiements paralysée

Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.

Programmation : pourquoi et comment passer aux langages « memory-safe »

Programmation : pourquoi et comment passer aux langages « memory-safe »

Les langages de programmation qui renforcent la sécurité de la mémoire permettent une approche de sécurité « shift-left » qui évite de nombreuses vulnérabilités. Cela doit permettre une modernisation et une réduction des risques. À condition d’...

« Nous cherchons la complémentarité et les partenariats, pas la substitution systématique » (DINUM)

« Nous cherchons la complémentarité et les partenariats, pas la substitution systématique » (DINUM)

Face aux critiques du secteur privé sur LaSuite, un responsable de la DINUM explique au MagIT comment l’État entend construire sa souveraineté numérique tout en maintenant sa collaboration avec l’écosystème.

Toutes les actualités

Actualités

  • BI : ServiceNow rachète Pyramid Analytics pour sa couche sémantique

    BI : ServiceNow rachète Pyramid Analytics pour sa couche sémantique

    Le spécialiste de l’ITSM poursuit sa stratégie d’acquisition agressive afin de compléter sa « plateforme de plateformes » et mieux ancrer ses agents IA dans la « vérité terrain ». Quitte à remplacer quelques licences d'outils BI au passage.

  • Cleptogiciels : Lumma fait un retour en force

    Cleptogiciels : Lumma fait un retour en force

    Touché, mais pas coulé au printemps 2025, l’infostealer Lumma a sensiblement repris du poil de la bête depuis la fin de l’année. Actuellement, sa distribution s’appuie largement sur la technique dite « ClickFix » et CastleLoader.

  • Ivanti EPMM au cœur d’une vaste campagne d’exploitation

    Ivanti EPMM au cœur d’une vaste campagne d’exploitation

    La solution de gestion des terminaux mobiles d’entreprise d’Ivanti, affectée par une vulnérabilité dévoilée fin janvier, fait l’objet d’une vaste campagne d’exploitation. La Commission européenne pourrait avoir été prise dans la tempête.

  • Alternatives à VMware : VergeIO à la conquête de l’Europe

    Alternatives à VMware : VergeIO à la conquête de l’Europe

    L’éditeur américain signerait un nouveau contrat de migration tous les trois jours. Sa solution VergeOS, écrite d’un seul tenant pour virtualiser serveurs, stockage et réseau, consomme moins de ressources grâce à une technique de déduplication hors ...

  • Feature flagging : Datadog s’adapte à la génération de code par l'IA

    Feature flagging : Datadog s’adapte à la génération de code par l'IA

    À peine neuf mois après le rachat d’Eppo, Datadog lance la disponibilité générale de sa fonction de feature flagging. Un mouvement qui s’explique par la consolidation du marché de l’observabilité et la résurgence de cette méthode d’A/B Testing, à l’...

  • L’Anssi réaffirme son engagement en faveur du logiciel libre

    L’Anssi réaffirme son engagement en faveur du logiciel libre

    L’Agence nationale de la sécurité des systèmes d’information vient de réitérer son engagement en faveur du logiciel libre. Dans la continuité d’une politique établie et confortée de longue date.

Voir toutes les actualités récentes

Projets IT

Voir tous les Projets IT

Contenu Premium Pro+

Voir tout

Conseils IT

  • Comment intégrer EDR, SIEM et SOAR

    Comprendre l'architecture, la mise en œuvre et la maintenance des outils EDR, SIEM et SOAR afin d'optimiser les workflows de sécurité et d'assurer la résilience.

  • Réseau : comment rediriger des ports avec le tunneling SSH

    Le tunneling SSH crée des connexions chiffrées sécurisées à travers des réseaux privés et non fiables. Cela permet d’accéder à distance, de contourner des restrictions et de protéger les transferts de données sensibles.

  • Déploiement du Wifi 7 : par où commencer ?

    Le cycle de vie du Wifi évoluant de plus en plus rapidement, les entreprises doivent réfléchir au moment opportun pour déployer une nouvelle génération de bornes. Cet article fournit des conseils concernant le passage au Wifi 7.

Voir tous les Conseils IT

Rechercher parmi des centaines de définitions techniques

Voir toutes les définitions