Actualités
-
L’Anssi réaffirme son engagement en faveur du logiciel libre
L’Agence nationale de la sécurité des systèmes d’information vient de réitérer son engagement en faveur du logiciel libre. Dans la continuité d’une politique établie et confortée de longue date.
-
Après la chute du forum Ramp, place à l’anxiété pour les cybercriminels
Tombé fin janvier, le forum Ramp, largement fréquenté par les cybercriminels patriciens du ransomware, a commencé à livrer ses secrets. Prodaft a écrit à tous ses utilisateurs inscrits pour leur demander d’aider à identifier leurs pairs.
-
Détection et gestion de secrets : le Français GitGuardian lève 50 millions de dollars
L’éditeur français spécialiste de la détection de secrets dans les dépôts Git a annoncé son troisième tour de table d’envergure. Il prévoit d’étendre sa présence commerciale et se prépare en vue de superviser les identités machines à l’ère de l’IA ...
-
Stockage : IBM condense jusqu’à 11,8 Po de capacité dans un boîtier 2U
La nouvelle génération de baies FlashSystem bénéficie des derniers modèles de FCM du constructeur, des SSD spéciaux qui offrent jusqu’à 105 To de capacité individuelle pour une vitesse similaire à des SSD TLC de bien moindre capacité.
-
Java : Oracle perd du terrain face à l’open source, selon Azul
L’étude d’Azul dresse un constat sans appel : le modèle tarifaire d’Oracle dédié à Java pousserait les entreprises à migrer massivement vers des alternatives open source. Si les entreprises semblent avoir pris le pas de la cadence de mise à jour ...
-
IA de défense : Naval Group se rapproche de Thales et entre au capital de cortAIx France
Naval Group s’offre ainsi un droit de participation et de regard sur les solutions d’IA qui pourront intégrer les bâtiments présents et futurs. Les premiers cas d’usage concernent la lutte en champ proche et l’analyse de données de renseignements.
Projets IT
-
CAO, PLM, ERP : Novoferm prépare la refonte des interactions entre l’ingénierie et la fabrication
Fruit de nombreuses acquisitions, Novoferm doit aujourd’hui réconcilier 14 équipes R&D dispersées dans huit pays, travaillant sur des systèmes incompatibles. Le groupe allemand, spécialiste des portes industrielles, a choisi une approche pragmatique...
-
Stellantis en route pour les Data Products
Le groupe Stellantis a engagé une transformation pour rationaliser son écosystème Data, héritage complexe de technologies hétérogènes. En standardisant, le groupe automobile pose les fondations d’une stratégie qui vise à créer des Data Products ...
-
Cdiscount opte pour la plateformisation de sa sécurité
Le site de E-Commerce et ses filiales, 400 sites en tout, a refondu son architecture de sécurité maison pour aller chez Cloudflare. A la clé, plus de simplicité au quotidien pour opérer la plateforme, mais aussi pour analyser les attaques et les ...
-
E-Handbook | janvier 2026
Dossier ERP et IA agentique
Télécharger -
E-Handbook | janvier 2026
Dossier : comment les USA régulent le marché des puces pour l’IA
Télécharger -
E-Handbook | janvier 2026
Dossier AWS re:Invent 2025 : ce qu’il faut en retenir
Télécharger -
E-Handbook | janvier 2026
Dossier : ce qu’il faut savoir de VMware après sa conférence 2025
Télécharger -
E-Handbook | janvier 2026
NetApp Insight 2025 : tout ce qu’il faut en retenir
Télécharger
Conseils IT
-
Comment intégrer EDR, SIEM et SOAR
Comprendre l'architecture, la mise en œuvre et la maintenance des outils EDR, SIEM et SOAR afin d'optimiser les workflows de sécurité et d'assurer la résilience.
-
Réseau : comment rediriger des ports avec le tunneling SSH
Le tunneling SSH crée des connexions chiffrées sécurisées à travers des réseaux privés et non fiables. Cela permet d’accéder à distance, de contourner des restrictions et de protéger les transferts de données sensibles.
-
Déploiement du Wifi 7 : par où commencer ?
Le cycle de vie du Wifi évoluant de plus en plus rapidement, les entreprises doivent réfléchir au moment opportun pour déployer une nouvelle génération de bornes. Cet article fournit des conseils concernant le passage au Wifi 7.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu'est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?




















