Actualités
-
ITSM : le portail développeur de Datadog éveille l’intérêt des pros du DevOps
Datadog ouvre une autre voie pour empiéter sur le territoire d’Atlassian et de ServiceNow. Son portail développeur en libre-service exploite des données en temps réel sur l’état observé des ressources informatiques.
-
SecNumCloud 3.2 : Cloud Temple étend le périmètre de son cloud de confiance
Cloud Temple ajoute ses offres Bare Metal et OpenIaaS à sa liste de produits qualifiés SecNumCloud 3.2. Le fournisseur de cloud de confiance profite de sa longueur d’avance pour tenter de rendre ses services désirables auprès des OIV et des services...
-
Avec NVIDIA, Alice & Bob accélère sur la route vers son QPU
L’intégration des outils de programmation de NVIDIA à la bibliothèque d’outils de simulations de Alice & Bob devrait permettre à celui-ci d’accélérer le développement de ses processeurs quantiques (QPU). Avec toujours en ligne de mire, un ordinateur...
-
Outscale : « notre cloud va au-delà de la souveraineté, il est secret »
Le fournisseur français, qualifié SecNumCloud, veut séduire au-delà de la clientèle de sa maison mère. Il revendique être le seul à ne dépendre d’aucune technologie américaine et le seul à proposer du cloud à la fois public et souverain.
-
Supercalcul : AMD reste en tête du dernier palmarès Top500
Les deux plus puissants ordinateurs de la planète ne reposent pas sur des puces de Nvidia, mais sur des processeurs et des GPU d’AMD. Géographiquement, la France est à la traîne par rapport à ses voisins.
-
Magistral : Mistral lance son concurrent de DeepSeek R1 et OpenAI o3
À la veille de Vivatech 2025, Mistral AI lance ses premiers modèles de raisonnement. S’ils ne sont pas aussi performants que les ténors du genre, la startup présente quelques atouts qui pourraient convaincre les développeurs et les entreprises.
Projets IT
-
EDI Courtage veut fédérer les identités des assureurs
L’entreprise met en œuvre une plateforme IDaaS dans un contexte B2B, celui des courtiers en assurance. La fédération d’identités doit simplifier le travail des courtiers qui doivent quotidiennement se connecter à l’ensemble des extranets des ...
-
La Cour des comptes modernise sa veille grâce à l’IT
La Cour des comptes produit de nombreux rapports, notamment grâce au travail de son pôle « Veilles ». En 2019, ses méthodes de travail ont évolué en profondeur avec un nouvel outil IT en mode SaaS. L’ambition était de mutualiser les bonnes pratiques...
-
Chiffrement : Thales Payment Services complète ses HSM avec le Confidential Computing d’AWS
Éditeur d’une plateforme de gestion des moyens de paiement en mode SaaS, la filiale de Thales est confrontée aux défis de la montée en charge de son service. Ses systèmes matériels de gestion de clés étant, par nature, limités en élasticité, le ...
-
E-Handbook | mai 2025
Les clés de l’administrateur IT en cloud
Télécharger -
E-Handbook | mai 2025
RAG : guide de survie pour une implémentation réussie
Télécharger -
E-Zine | mai 2025
Information sécurité 31 – EDR & NDR, duo essentiel pour débusquer les intrus
Télécharger -
E-Handbook | avril 2025
Le collaboratif à l’ère de l’intelligence artificielle
Télécharger -
E-Handbook | avril 2025
L’an 2 après ChatGPT : l’essentiel sur les impacts de l’IA générative
Télécharger
Conseils IT
-
Phishing : tout comprendre des kits de contournement de la MFA
Loin d’être inutile, l’authentification à facteurs multiples n’est pas incontournable pour autant. Des kits de hameçonnage taillés pour cela sont proposés en mode service par les cybercriminels. Les chercheurs de Sekoia.io se sont penchés dessus.
-
Comment éviter les dérives de l’IA agentique ?
Plus autonomes que les IA traditionnelles, les agents intelligents doivent être encadrés dès leur mise en place pour limiter les risques et éviter les dérapages… voire le chaos.
-
Ransomware : que sait-on de SafePay ?
Son site vitrine a été découvert mi-novembre 2024, mais ses activités remontent au moins au mois d’août. Son niveau d’activité observable connaît une forte intensification depuis le mois de mars. L’enseigne apparaît utiliser son propre rançongiciel.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.