Actualités
-
Ransomware : Storm-0501 continue son adaptation à l’adoption du cloud
Le groupe suivi sous la référence Storm-0501 par Microsoft continue de s’adapter à l’adoption du cloud par les entreprises. Des environnements qui, historiquement, tendaient à limiter l’impact des cyberattaques avec rançongiciel.
-
VMware Explore 2025 : VCF 9 devient une infrastructure pour l’IA
Sans supplément de prix, Broadcom ajoute à sa plateforme de virtualisation un pack Private AI Services qui permet de passer en quelques clics de souris d’un LLM à une application d’IA utilisable localement et enrichie de données privées.
-
Les approches actuelles de gestion des correctifs ne sont pas viables
Selon une étude, les organisations ont du mal à donner la bonne priorité aux correctifs de vulnérabilités, ce qui conduit à des situations où tout est en crise, ce qui n’aide personne.
-
L’IA générative est entrée au service du ransomware
Anthropic a observé un acteur malveillant britannique ayant utilisé Claude Code, pour développer un rançongiciel commercialisé en mode service. Parallèlement, Eset a découvert un rançongiciel utilisant l’IA générative au cours de son exécution.
-
Nvidia commercialise son GPU Blackwell pour PME
Le GPU RTX Pro 6000 Blackwell Server Edition permet au tout venant des entreprises de bénéficier dans leur salle informatique, sur des serveurs d’appoint, de la puissance en IA des grands datacenters.
-
NetScaler : Citrix corrige une vulnérabilité critique déjà exploitée
Citrix vient de publier un bulletin de sécurité couvrant notamment la vulnérabilité référencée CVE-2025-7775. Permettant l’exécution de code arbitraire à distance sans authentification, elle est déjà activement exploitée.
Projets IT
-
Comment AG2R La Mondiale modernise ses pratiques de gestion de données
AG2R La Mondiale revoit de fond en comble son architecture de données et l’organisation qui va avec. Un chantier qui s’inscrit dans un plan de transformation IT dont la date de livraison est prévue pour 2028.
-
La data transforme l’essai dans le rugby
L’ex-demi d’ouverture gallois Dan Biggar salue les apports des données et de la technologie dans le rugby professionnel. Il s’exprimait lors d’un événement organisé autour de la « smart ball », un ballon connecté qui mesure des dizaines d’...
-
L’intelligence artificielle au service du tennis
À l’occasion de Wimbledon, IBM a présenté de nouveaux outils dopés à l’IA pour renforcer l’engagement d’un public plus jeune, plus numérique et plus consommateur de « snack contents ». Une transformation numérique touche également la préparation des...
-
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger -
E-Handbook | juin 2025
Dossier infrastructure : l’essentiel de Dell Tech World 2025
Télécharger -
E-Handbook | juin 2025
Agents IA et IA agentique : le guide pour tout comprendre
Télécharger
Conseils IT
-
IA appliquée à la gestion des risques : principaux avantages et défis
L’IA peut améliorer la rapidité et l’efficacité des efforts de gestion des risques. Voici les avantages potentiels, les cas d’utilisation et les défis que votre organisation doit connaître.
-
Guide pratique pour déployer un modèle de machine learning en production
Le déploiement de modèles de machine learning en production est complexe et comporte de nombreux pièges potentiels. Utilisez cette feuille de route technique comme guide pour naviguer efficacement dans ce processus.
-
Stockage : les avantages et les inconvénients d’un SDS
Le stockage défini par logiciel permet de simuler une baie de disques depuis un pool d’équipements existants ou à bas prix. C’est une alternative intéressante dans un contexte où les projets d’IA nécessitent de déployer plus de capacité pour les ...
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.