A la Une

AWS Re:Invent 2025 : le stockage S3 devient compatible avec les IA

AWS Re:Invent 2025 : le stockage S3 devient compatible avec les IA

Le service de stockage en mode objet S3 se pare d’un nouveau type de bucket, le S3 Vectors, qui référence des informations d’un document avec des coordonnées vectorielles. Dans les projets d’IA, cela évite de payer pour une base vectorielle allumée ...

Cybersécurité : des ETI plus matures ?

Cybersécurité : des ETI plus matures ?

Les entreprises de taille intermédiaire concentrent une bonne part de l’activité économique française, et ne sont pas épargnées par les cybermenaces. Mais elles semblent avoir une approche plus mature que les PME.

Jean-Dominique Nollet, TotalEnergies : « la cyber sans l’offensif, c’est du pipeau »

Jean-Dominique Nollet, TotalEnergies : « la cyber sans l’offensif, c’est du pipeau »

Le géant de l’énergie français est, par nature, la cible de tous les cyberattaquants, qu’il s’agisse de groupes crapuleux, d’hacktivistes ou d’acteurs étatiques. D’où le choix de l’aspect offensif pour tester ses défenses.

IDE Agentique : Kiro et ses « pouvoirs » menacent les agents IA GitHub Copilot

IDE Agentique : Kiro et ses « pouvoirs » menacent les agents IA GitHub Copilot

Malgré la philosophie distincte portée par AWS, l’IDE agentique Kiro émerge, selon les analystes, comme une alternative sérieuse aux agents IA GitHub Copilot.

Des jumeaux numériques pour modéliser l’impact des aménagements en Île-de-France

Des jumeaux numériques pour modéliser l’impact des aménagements en Île-de-France

Un consortium de chercheurs va concevoir un portefeuille d’outils IT pour simuler l’efficience écologique et énergétique des projets de la région Île-de-France. Un premier cas d’usage concernera la « renaturation » des zones urbaines et ...

Cyberhebdo du 5 décembre 2025 : des organisations affectées dans au moins 7 pays

Cyberhebdo du 5 décembre 2025 : des organisations affectées dans au moins 7 pays

Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.

Réseau : 3 façons de l’administrer avec Wireshark et tcpdump

Réseau : 3 façons de l’administrer avec Wireshark et tcpdump

Les outils d’analyse de protocole comme Wireshark et tcpdump aident les administrateurs à comprendre ce qui circule sur le réseau, à analyser ses performances et à identifier les équipements qui s’y connectent.

Toutes les actualités

Actualités

Voir toutes les actualités récentes

Projets IT

Voir tous les Projets IT

Contenu Premium Pro+

Voir tout

Conseils IT

Voir tous les Conseils IT

Rechercher parmi des centaines de définitions techniques

Voir toutes les définitions