Actualités
-
Meta signe pour alimenter un de ses datacenters au nucléaire
Le géant d’Internet a trouvé l’opportunité de se fournir en électricité auprès d’une centrale déjà construite à côté de son datacenter de l’Illinois. Pour lui, il s’agit moins d’énergie propre que d’une source d’énergie tout court, dans un pays où ...
-
Stockage : Graid décline ses cartes accélératrices en version logicielle
La startup américano-taïwanaise, qui convertit des cartes Nvidia en contrôleur RAID surpuissants, lance des versions uniquement logicielles pour ceux qui disposent déjà de GPU dans leurs serveurs ou stations de travail.
-
Opendatasoft ouvre sa plateforme aux agents IA
Si sa priorité demeure la constitution de places de marché de données ouvertes ou fermées, l’éditeur français ne peut pas passer à côté des enjeux en matière d’IA de ses clients. Son serveur MCP est un nouvel outil dans son arsenal pour tenter d’y ...
-
Cyberattaque contre Disneyland Paris : que sait-on d’Anubis ?
L’enseigne Anubis a revendiqué une cyberattaque contre Disneyland Paris ce vendredi 20 juin. Suivi depuis février, Anubis est actif depuis au moins novembre 2024. Ses méthodes ne manquent pas d’une certaine originalité.
-
RHEL 10 : Red Hat conteneurise la gestion des déploiements de son OS
Red Hat espère uniformiser la gestion des mises à jour, des déploiements de RHEL et des applications qui l’utilisent en reprenant le modèle qu’il a mis en place pour OpenShift. Pour l’instant, les paquets RPM côtoieront les images de conteneurs ...
-
Pure Storage globalise l’administration des flottes de disques
De nouveaux outils s’intègrent à la console d’administration Pure1 pour configurer ensemble toutes les baies de stockage d’un client, via leur interface de pilotage Fusion.
Projets IT
-
Antargaz distribue l’IA dans sa logistique, dans la prospection et le solaire
Le distributeur de gaz a unifié ses données dans une plateforme. Antargaz exploite ce patrimoine pour actualiser un jumeau numérique de sa chaîne logistique, mais aussi pour détecter des opportunités commerciales.
-
EDICourtage veut fédérer les identités des assureurs
L’entreprise met en œuvre une plateforme IDaaS dans un contexte B2B, celui des courtiers en assurance. La fédération d’identités doit simplifier le travail des courtiers qui doivent quotidiennement se connecter à l’ensemble des extranets des ...
-
La Cour des comptes modernise sa veille grâce à l’IT
La Cour des comptes produit de nombreux rapports, notamment grâce au travail de son pôle « Veilles ». En 2019, ses méthodes de travail ont évolué en profondeur avec un nouvel outil IT en mode SaaS. L’ambition était de mutualiser les bonnes pratiques...
-
E-Zine | juin 2025
Storage 40 – Stockage accéléré : les dernières solutions pour épauler l’IA
Télécharger -
E-Handbook | mai 2025
Les clés de l’administrateur IT en cloud
Télécharger -
E-Handbook | mai 2025
RAG : guide de survie pour une implémentation réussie
Télécharger -
E-Zine | mai 2025
Information sécurité 31 – EDR & NDR, duo essentiel pour débusquer les intrus
Télécharger -
E-Handbook | avril 2025
Le collaboratif à l’ère de l’intelligence artificielle
Télécharger
Conseils IT
-
Qu’est-ce que le transfert de risque ? Méthodes, exemples et conseils stratégiques
Le transfert de risque déplace la responsabilité financière potentielle d’une partie à l’autre par le biais de contrats d’assurance, d’accords juridiques ou d’outils financiers destinés à protéger les organisations contre les pertes.
-
Cybermenaces : tout savoir sur Scattered Spider
Contrairement à l’acception dominante hors experts du renseignement sur les menaces informatiques, cette dénomination ne désigne pas un groupe précis, mais un ensemble de techniques, tactiques et procédures. Une nuance qui a son importance.
-
Déployer un système multiagent ? Anthropic partage son expérience interne
Dans une note analysée par Constellation Research, Anthropic (l’éditeur de Claude) détaille les difficultés qu’il a rencontrées dans la mise en place de systèmes multiagents IA. Un retour d’expérience très intéressant pour les DSI qui devront de ...
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.