Actualités
-
Datacenters : Vertiv joue la carte du tout préfabriqué
Le fournisseur américain de mobilier et d’infrastructures énergétiques pour datacenters lance les SmartRun, des modules d’étagère racks déployables en deux jours au lieu de plusieurs semaines. Ils seraient compatibles avec tous les usages, du web à ...
-
Celonis France recadre sa stratégie autour de ses clients existants
Pour doubler son chiffre d’affaires d’ici à deux ans, Celonis France se concentrera sur la « maximisation » de la valeur chez les clients existants, majoritairement issus du CAC40. Ce qui nécessite de maintenir des expertises sectorielles.
-
Cybersécurité du Musée du Louvre : un débat tronqué
Depuis le cambriolage du 19 octobre, la sécurité du Louvre fait l’objet de toutes les attentions. Ce qui vaut aussi pour sa cybersécurité. Mais pas nécessairement en posant les bonnes questions.
-
L’open source comme vecteur de souveraineté, un argument discuté
Red Hat défend l’open source comme garantie de souveraineté numérique, mais cette position divise les experts. En cause, un discours ambiant tendant à démultiplier les définitions de la souveraineté.
-
Red Hat présente son support « souverain » dédié à l’Union européenne
Comme les hyperscalers, Red Hat entend localiser le support pour ses licences, dont RHEL et OpenShift, en Union européenne. Une offre qui intéresserait les OIV français.
-
Anthropic cible l'Europe du Sud avec son premier bureau français
L’éditeur américain de Claude installe son premier bureau en France. Cette arrivée s’inscrit dans une phase d’expansion rapide d’Anthropic sur le Vieux Continent. Deux responsables EMEA seront basés dans la capitale.
Projets IT
-
France Travail met l’IA au boulot (avec frugalité et souveraineté)
Chat FT, Match FT, Neo. France Travail développe et déploie progressivement plusieurs services d’intelligence artificielle. Ces projets sont encadrés par une charte éthique et un comité externe.
-
Compétition sportive : la F1 en tête des infrastructures de pointe
Formula 1, l’organisateur de la compétition de F1, achète tous ses équipements informatiques chez Lenovo pour un accompagnement global qui va des appareils déployés sur les circuits successifs aux machines qui centralisent l’information à Londres.
-
Abandon de VMware : l’hébergeur Hosteur choisit Huawei pour le support
L’entreprise, qui héberge les applications d’environ 200 entreprises et les sites d’environ 4000 TPE et particuliers, témoigne que seul le fournisseur chinois a su faire preuve d’un accompagnement sans faille.
-
E-Zine | novembre 2025
Information sécurité 32 – Passer à une approche basée sur les risques
Télécharger -
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger
Conseils IT
-
Comment passer de Windows à Linux
Passer de Windows à Linux peut sembler une tâche ardue. Cet article explique comment migrer en toute simplicité vers Linux, depuis les préparatifs préalables à l’installation jusqu’à celle-ci.
-
Combien de PME mettent la clé sous la porte après une cyberattaque ?
Pour certains, 60 % déposent le bilan 18 mois après l’attaque. Pour d’autres, ça va plus vite : 6 mois. D’autres encore auraient parlé, un temps, de 70 % sous 3 ans. Enquête sur des chiffres plus que douteux.
-
La boîte à outils de Forrester pour débusquer le greenwashing
À l’heure où les grands acteurs IT rivalisent de promesses « vertes », Forrester propose une grille de lecture pour tester la crédibilité des engagements environnementaux des fournisseurs de la DSI.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.




















