Actualités
-
IA : Phison utilise la capacité des SSD pour étendre la RAM des GPU
Avec ses logiciels aiDaptive+ et ses SSD PASCARI, Phison permet à de simples machines personnelles d’accéder à des fonctions de pointe jusqu’ici réservées aux datacenters, notamment le fine-tuning de grands modèles.
-
Cloud souverain : Qlik temporise
Après avoir évalué le dossier, Qlik n’a finalement pas de réponse concrète à offrir en matière de déploiements de ses produits sur des clouds souverains. L’éditeur continue de localiser son offre sur les régions du cloud AWS et prévoit d’apporter ...
-
Étude : les biais cognitifs qui minent les décisions des conseils d'administration en cybersécurité
Une étude néerlandaise révèle comment les biais cognitifs peuvent conduire à des décisions catastrophiques en matière de sécurité informatique.
-
Cyberhebdo du 4 juillet 2025 : Qantas victime d’une cyberattaque majeure
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
Le « Bring Your Own Key » de Workday trouve doucement son public
L’éditeur de SIRH et de Core Finance, Workday, permet à ses clients de gérer eux-mêmes leurs clés de chiffrement depuis 2023. Plusieurs secteurs montreraient un intérêt marqué pour cette option qui, pour la majorité des clients, est vue aujourd’hui ...
-
Canonical infuse le support à long terme d’OpenJDK dans Ubuntu
Canonical se lance dans le support à long terme de l’OpenJDK et proposera ses propres builds du framework Java conçues pour s’exécuter sur sa distribution de Linux.
Projets IT
-
Data Science : comment Accor optimise ses revenus avec son Marketing Mix
Accor s’est lancé il y a sept ans dans le Marketing Mix Modeling. Cette année, le groupe hôtelier franchit une étape majeure dans son approche en passant à l’analytique en libre-service et en le faisant passer à l’échelle.
-
Data Mesh, IA générative : les nouveaux moteurs de La Centrale
Le groupe La Centrale a fait sienne l’approche Data Mesh. Plus qu’une forme organisationnelle, l’entreprise a adapté son architecture technique en conséquence. Une discipline qui favorise désormais le développement de projets d’IA générative.
-
Cegid confie la gestion des WAF à ses équipes DevOps
L’éditeur européen propose un vaste portefeuille de solutions de gestion cloud pour les entreprises, systématiquement protégées par un WAF. Lequel est intégré à son approche Infrastructure as Code.
-
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger -
E-Handbook | juin 2025
Dossier infrastructure : l’essentiel de Dell Tech World 2025
Télécharger -
E-Handbook | juin 2025
Agents IA et IA agentique : le guide pour tout comprendre
Télécharger -
E-Zine | juin 2025
Storage 40 – Stockage accéléré : les dernières solutions pour épauler l’IA
Télécharger -
E-Handbook | mai 2025
Les clés de l’administrateur IT en cloud
Télécharger
Conseils IT
-
Mettre en œuvre une stratégie de sécurité basée sur les risques en 5 étapes
Le passage d’une sécurité basée sur la conformité à une sécurité basée sur les risques aide les organisations à hiérarchiser les menaces grâce à une évaluation systématique et à une planification stratégique.
-
Administration : la méthode simple pour migrer de Windows 10 à 11
Réinstaller intégralement les postes de travail avec une image Gold de Windows 11 n’est pas une fatalité. Il existe une méthode pour simplement remplacer Windows 10 sans toucher aux applications ni aux données. Cet article explique comment faire.
-
Migration vers le cloud : les outils et les méthodes à utiliser
L’une des premières étapes d’une migration vers le cloud consiste à choisir un modèle de transfert de données. Deux options s’offrent à vous : en ligne et hors ligne. Chacune a ses avantages et ses contraintes.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.