Actualités
-
Stockage en cloud : Storadera a une solution 100% européenne, peu chère
La startup estonienne veut proposer aux entreprises de l’UE du stockage en ligne moins cher que celui des hyperscalers et plus réglementaire. Pour réduire les prix, elle utilise des disques durs dont elle optimise le fonctionnement.
-
Messageries chiffrées : de nouvelles offensives en vue
Sortie de la loi contre le narcotrafic, l’introduction de portes dérobées dans les messageries chiffrées de bout-en-bout pourrait revenir à l’occasion d’une prochaine loi sur le renseignement. À moins que l’Europe ne s’en charge.
-
Portes dérobées « symlink » Fortinet : près de 22 000 systèmes compromis
Le spécialiste français de la gestion de la surface d’attaque exposée Onyphe a découvert près de 22 000 équipements VPN SSL Fortinet compromis par des portes dérobées déposées, pour certaines, il y a potentiellement longtemps.
-
Cloud souverain : un service Kubernetes chez OUTSCALE
La filiale cloud de Dassault Systèmes renforce son offre souveraine avec « OKS », une offre Kubernetes managée, sur une infrastructure certifiée SecNumCloud. OUTSCALE vise les workloads critiques des entreprises et du secteur public, ainsi que les ...
-
Avec le Z17, IBM colle l’IA aux transactions bancaires
Le dernier-né des mainframes va intégrer des accélérateurs qui permettront d’analyser des opérations en temps réel, sans nécessiter de déport vers un calculateur Nvidia. De plus, nombre d’outils précédemment en cloud sont désormais intégrés, pour ...
-
Stockage : le système DAOS renaît grâce à une fondation dédiée
Initialement conçu par Intel pour accompagner ses mémoires Optane, DAOS conserve, même sans elles, des atouts de grande rapidité pour les usages en IA et en supercalcul. La fondation doit lui assurer une présence sur le marché avec des ...
Projets IT
-
Grand Paris Aménagement mise sur le low-code pour porter le cycle de vie des aménagements urbains
Parti d’une page blanche, GPA développe une gestion complète du cycle de vie des opérations d’aménagement en s’appuyant sur la plateforme OutSystems. Un choix du low-code dicté par des délais de réalisation extrêmement ambitieux.
-
TotalEnergies s’appuie sur le serverless pour allier trading et stabilité du réseau électrique
TotalEnergies Trading a mis en place deux projets cloud en production qui lie achat et revente d’électricité à l’équilibre de charge sur le « grid » belge. Une manière de se positionner face aux enjeux des prix négatifs et de l’instabilité crée par ...
-
Centreville TV rationalise son stockage sur une baie au lieu de six
CentreVille TV stockait initialement ses travaux sur des NAS de générations différentes très complexes à gérer, qui occupaient 27U. Le passage à une baie en mode bloc, mais équipée de disques durs, lui a permis de stocker la production, le Near-Line...
-
E-Handbook | avril 2025
L’an 2 après ChatGPT : l’essentiel sur les impacts de l’IA générative
Télécharger -
E-Handbook | avril 2025
La cybersécurité à l’heure de l’IA générative
Télécharger -
E-Handbook | mars 2025
Dossier : que reste-t-il du Green IT à l’ère de l’IA ?
Télécharger -
E-Handbook | mars 2025
Sécuriser les traitements en mode cloud
Télécharger -
E-Handbook | mars 2025
Les clés de Windows Server 2025
Télécharger
Conseils IT
-
Comment garantir un accès à distance sécurisé à l'OT et prévenir les attaques ?
Les systèmes OT sont menacés par des attaquants qui ciblent leurs capacités d'accès à distance. La segmentation des réseaux est une étape importante. Découvrez d'autres moyens de protéger vos systèmes OT.
-
Ce que l’on sait des rançongiciels pour VMware ESXi
La menace des ransomwares concerne les infrastructures virtualisées avec l’hyperviseur ESXi de VMware depuis plusieurs années. Qilin vient d’allonger la liste, non sans une certaine originalité.
-
Centre d’Excellence (ou Centre d’expertise). À quoi ça sert ? Pourquoi en faire ?
Un « centre d’excellence » ou un « centre d’expertise » est une équipe dédiée dont la mission est de propager, dans leur organisation, les meilleures pratiques dans un domaine – en particulier l’IT.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.