Actualités
-
Processeurs : en pleine forme, AMD travaille ses ambitions
Selon ses derniers résultats, AMD vend plus de processeurs qu’Intel dans les serveurs, mais reste en deçà dans les PC. Sa PDG se fixe des objectifs pour ne pas se faire dépasser par les puces ARM et entend progresser sur les PC comme dans l’IA.
-
GPT-5.1 : une version mineure pour corriger le tir du décevant GPT-5
En proposant GPT-5.1, le fournisseur de LLM tente de rattraper les débuts difficiles de GPT-5, qui a déçu le grand public. Quitte à faire un peu moins bien sur l’exposition des usagers aux contenus sensibles.
-
Pour sa saison 3, Endgame frappe Rhadamanthys, VenomRAT, et Elysium
Plus d’un millier de serveurs liés aux infrastructures du cleptogiciel, du cheval de Troie et du botnet ont été démantelés. Une arrestation a été réalisée en Grèce.
-
Cybersécurité : passer à une approche basée sur les risques
La cybersécurité n’est finalement qu’un risque parmi d’autres qui planent sur l’activité et l’avenir d’une entreprise. Elle a certes certaines spécificités. Mais adopter une approche centrée sur les risques peut aider à entretenir un dialogue ...
-
Endgame saison 3 : le cleptogiciel Rhadamanthys en tête d’affiche ?
La saison 3 de l’opération Endgame a été annoncée en ce 11 novembre 2025. Elle doit être lancée le 13 novembre. L’infostealer Rhadamanthys pourrait bien en être la vedette.
-
Chiffrement post-quantique dans OpenShift : les entreprises n’en auront pas besoin avant 2035
Malgré l’intégration du chiffrement post-quantique dans RHEL 10 et OpenShift 4.20, Red Hat signale que les entreprises des secteurs critiques peuvent s’en passer dans l’immédiat. En attendant, la filiale d’IBM renforce la sécurité et les options de ...
Projets IT
-
France Travail met l’IA au boulot (avec frugalité et souveraineté)
Chat FT, Match FT, Neo. France Travail développe et déploie progressivement plusieurs services d’intelligence artificielle. Ces projets sont encadrés par une charte éthique et un comité externe.
-
Compétition sportive : la F1 en tête des infrastructures de pointe
Formula 1, l’organisateur de la compétition de F1, achète tous ses équipements informatiques chez Lenovo pour un accompagnement global qui va des appareils déployés sur les circuits successifs aux machines qui centralisent l’information à Londres.
-
Abandon de VMware : l’hébergeur Hosteur choisit Huawei pour le support
L’entreprise, qui héberge les applications d’environ 200 entreprises et les sites d’environ 4000 TPE et particuliers, témoigne que seul le fournisseur chinois a su faire preuve d’un accompagnement sans faille.
-
E-Zine | novembre 2025
Information sécurité 32 – Passer à une approche basée sur les risques
Télécharger -
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger
Conseils IT
-
Adoption de l’IA : Gartner appelle les DSI à former et à cibler les bons cas d’usage
Formation, hiérarchisation des cas d'usage et garde-fous sont les trois piliers identifiés par Gartner pour réussir le déploiement de l'IA en entreprise lors de son IT Symposium/Xpo.
-
Remplacer les juniors par l’IA, pas une bonne idée
Le cabinet de conseils Korn Ferry constate que les recrutements pour les postes débutants chutent, l’IA pouvant les remplir à moindre coût. Mais à long terme, cette stratégie pourrait être toxique pour les directions des entreprises.
-
La détection et la réponse aux menaces dans le navigateur comblent de réelles lacunes
La détection et réponse aux menaces dans le navigateur est le dernier outil en date dans cette catégorie, car de plus en plus de communications se font via Edge, Chrome et leurs équivalents. Mais votre organisation en a-t-elle vraiment besoin ?
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.




















