Actualités
-
Oodrive diversifie son hébergement
L’éditeur souverain Oodrive passe un partenariat avec le spécialiste français des datacenters, ETIX. Jusqu’ici, ses serveurs, qu’il gère en propre, étaient hébergés chez le Britannique Colt.
-
Cyberhebdo du 20 février 2026 : une semaine intense outre-Atlantique
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
Gemini 3.1 Pro : Google, leader en raisonnement, à la traîne en IA agentique
Google entend s’imposer face à OpenAI et Anthropic en misant sur le raisonnement, son approche multimodale et sur le prix de son fleuron Gemini 3.1 Pro. Dans les faits, les résultats générés par son modèle d’IA tendent à montrer qu’une sérieuse ...
-
Claude Sonnet 4.6 : l’écart entre les modèles d’Anthropic se resserre
Le LLM Claude Sonnet 4.6 d’Anthropic se rapproche des performances de son fleuron Opus 4.6, au prix d’un modèle milieu de gamme. S’il se démarque pour les tâches de programmation et d’IA agentique, il consomme trop de tokens pour remplacer Opus 4.6 ...
-
La CFDT communique tardivement sur la cyberattaque de Cl0p
Le syndicat vient de publier un communiqué se disant victime d’une cyberattaque « impliquant un téléchargement illégal de fichiers contenant des données personnelles d’adhérents ». Quatre jours après sa revendication.
-
Stockage : Novodisq met 11,5 Po (réels) dans seulement 2U
Affirmant œuvrer pour que les applications nécessitant énormément de données puissent continuer à s’exécuter depuis des datacenters privés, la startup a mis au point un châssis minuscule qui embarque 20 serveurs de stockage avec puce accélératrice.
Projets IT
-
Modernisation du SI : avec la conteneurisation, la Matmut fait d’une pierre deux coups
La Matmut découpe son monolithe applicatif et adopte petit à petit une architecture en microservices. Une modernisation qui passe par l’adoption d’une plateforme de conteneurisation OpenShift. Elle lui permet également de conduire sa stratégie de ...
-
Enedis : quatre piliers pour industrialiser l’IA dans un groupe décentralisé
Avec son programme Ambition IA, Enedis vise un déploiement industriel de l’IA dans son organisation fortement décentralisée. Chaque projet doit passer par un atelier de transformation et être évalué sur plusieurs dimensions.
-
Béziers parie sur l’IA pour améliorer ses canalisations
Comme de nombreuses communes, le réseau d’eau potable de l’agglomération de Béziers est ancien et ses coûts d’entretien élevés. Mais les données et une IA bien choisie aident à optimiser les interventions et à synchroniser ces travaux entre villes.
-
E-Handbook | février 2026
On the bug side - 2025 : inflating, inflating the AI bubble…
Télécharger -
E-Handbook | février 2026
Dossier stockage : quelles solutions pour l’IA ?
Télécharger -
E-Handbook | février 2026
Dossier : éviter les pièges du Greenwashing (et comment faire réellement du Green IT)
Télécharger -
E-Handbook | janvier 2026
Dossier ERP et IA agentique
Télécharger -
E-Handbook | janvier 2026
Dossier : comment les USA régulent le marché des puces pour l’IA
Télécharger
Conseils IT
-
KVM IP ou comment contourner les politiques anti-BYOD
Certaines entreprises peuvent être tentées d’interdire l’usage d’ordinateurs personnels pour les activités professionnelles de leurs collaborateurs. Les boîtiers de KVM IP ouvrent la voie à un contournement.
-
Comment créer une politique de gestion des appareils mobiles pour votre organisation
Une politique MDM aide les organisations à sécuriser les appareils professionnels, BYOD et hybrides de leurs employés en définissant des normes d’utilisation acceptable, de protection des données, de confidentialité et d’application.
-
3 manières d’utiliser l’IA pour administrer les infrastructures cloud
Certaines des tâches les plus intensives en matière d’infrastructure comprennent la génération de code, la surveillance et la conformité. L’automatisation par l’IA peut améliorer la façon dont les administrateurs cloud abordent la gestion des ...
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu'est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?

_searchsitedesktop_508X169.jpg)



















