Actualités
-
Développement agentique : Cloudflare muscle sa panoplie d’outils
Face à l’émergence de l’IA agentique, Cloudflare adapte son offre cloud en s’appuyant sur ses primitifs existants, notamment les Workers. Reste à voir s’il ne sera pas pris de court par AWS, GCP, Anthropic et les autres.
-
Cybersécurité : briser les silos pour une gestion efficace des vulnérabilités
L’explosion des vulnérabilités impose un changement de paradigme : passer d’une détection technique isolée à une stratégie de réduction du risque métier intégrée.
-
De LockBit à DragonForce en passant par RansomHub : sur les traces d’Evil Corp
C’est un outil spécifique, utilisé à des fins de persistance après l’intrusion initiale, qui a trahi l’arrivée d’Evil Corp dans les rangs de DragonForce, après un passage par RansomHub et avant cela LockBit.
-
IA documentaire : les entreprises françaises ne sont toujours pas prêtes
Seulement 4 % des organisations françaises – publiques et privées – auraient des données prêtes pour y appliquer l’IA. Gérer ces documents et créer un Centre d’Excellence interne sont deux bonnes pratiques plébiscitées par un nouveau rapport.
-
Cyberhebdo du 10 avril 2026 : le système de santé néerlandais face à une crise majeure
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
Ransomware : NightSpire, une opération à guichet fermé qui s'est ouverte
Apparue début 2025, l'enseigne de rançongiciel NightSpire s'est initialement présentée sous les apparences d'une opération fermée, avant de manifester des signes d'ouvertures à un modèle RaaS.
Projets IT
-
Kubernetes : l’ANSR reste fidèle à l’offre managée d’OVHcloud
L’Autorité française du nucléaire a fait le choix d’OVHcloud pour héberger ses sites et services à destination du public. Depuis plus de quatre ans, elle met en œuvre une architecture Kubernetes sur instances, puis via l’offre managée MKS. Une ...
-
Gen AI : la stratégie « 1+5 » de BNP Paribas CIB
Un socle commun et cinq spécialisations. C’est avec cette approche que la filiale de BNP Paribas démocratise l’IA générative en interne. En gardant en tête les notions de formation, de gouvernance et d’indépendance.
-
Comment Doctolib a soigné les maux de sa gouvernance de données
En migrant vers un nouveau catalogue de données, Doctolib est passé de la défense à l’attaque sur la gouvernance des données. Cette offensive place la découvrabilité et l’autonomie des utilisateurs au cœur des usages.
-
E-Zine | avril 2026
Applications et données 27 – La banque fait banco sur l’IA
Télécharger -
E-Handbook | avril 2026
Les trois mousquetaires de l’informatique quantique
Télécharger -
E-Handbook | avril 2026
Dossier GTC 2026 : tout ce qu’il faut savoir des dernières infrastructures Nvidia
Télécharger -
E-Handbook | mars 2026
Dossier : le continuum moderne de détection-réponse aux incidents
Télécharger -
E-Handbook | février 2026
Dossier : l’IA agentique, chamboule-tout des chaînes DevOps
Télécharger
Conseils IT
-
Administration réseau : pourquoi le protocole SNMP reste indispensable
Le protocole SNMP a près de 40 ans. Malgré son âge, il s’avère toujours nécessaire pour garantir une gestion efficace et fiable des réseaux.
-
Administration système : centralisez les logs avec rsyslog
Ce guide détaille étape par étape la mise en œuvre d’un processus automatisé de centralisation des logs, en tirant parti des fonctionnalités flexibles de rsyslog.
-
Windows Server : comment administrer Hyper-V depuis Azure Arc
Azure Arc centralise la gestion d'Hyper-V via le portail Azure et permet l'administration à distance sans nécessiter de VPN. Cet article explique comment l’utiliser.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu’est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?




















