Actualités
-
Elastic promet d’abaisser le coût de la recherche vectorielle
Si DiskBBQ n’est pas le système de recherche vectorielle le plus performant du marché, il a le mérite de réduire la consommation de mémoire vive lors de l’indexation et de l’interrogation.
-
Huawei s’efforce de maintenir une longueur d’avance dans tous les réseaux
Qu’il s’agisse de Wifi, d’équipements pour campus ou de switches pour datacenters, le constructeur chinois déploie des techniques d’avant-garde pour enrichir les usages et maximiser les bandes passantes.
-
Cyberhebdo du 31 octobre 2025 : attaque contre un opérateur critique en Suède
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
Rapid7 : la cybersécurité est bloquée dans les années 1980 alors que les menaces se multiplient
Le chef de produit de l’éditeur estime que de nombreuses tactiques de défense sont encore figées dans le passé, exhortant les organisations à adopter des plateformes de sécurité pilotées par l’IA.
-
IA agentique : Informatica poursuit sur sa lancée
En attendant la finalisation de son acquisition par Salesforce, Informatica maintient sa feuille de route. Après la prise en charge des systèmes RAG et de MCP, il rend disponibles ses agents IA sur étagère.
-
Recapitalisation d’OpenAI : Microsoft s’offre des garanties substantielles
Alors qu’OpenAI termine sa restructuration commerciale, Microsoft obtient des garanties pour garder un haut niveau de contrôle sur les technologies et les revenus de la société dirigée par Sam Altman.
Projets IT
-
Comment Danone a optimisé sa planification de la demande
Alors que le processus était manuel et chronophage, le géant agroalimentaire a largement automatisé la planification de la demande dans 38 pays, tout en l’affinant à l’aide du machine learning.
-
EDF confie sa messagerie interne à un Teams français
EDF a choisi une plateforme souveraine pour remplacer Skype et sécuriser les communications internes du groupe. C’est une PME lyonnaise (« Private Discuss ») qui s’est imposée à l’issue d’un appel d’offres face aux principaux acteurs du marché.
-
Comment Systra entraîne son SOC en automatisant les tests d’intrusion
Depuis 3 ans, Systra exploite la solution Pentera afin d’automatiser les tests d’intrusion réalisés sur son infrastructure interne et externe, mais aussi pour entraîner son équipe SOC à repérer rapidement les attaques. Une démarche qui n’exclut pas ...
-
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger -
E-Handbook | juin 2025
Dossier infrastructure : l’essentiel de Dell Tech World 2025
Télécharger
Conseils IT
-
Agents ReAct : promesses et réalités pour l’entreprise
Les agents ReAct séduisent par leur capacité à raisonner et agir de manière (quasi) autonome. Entre promesses technologiques et contraintes opérationnelles, que valent-ils vraiment pour les entreprises ?
-
Gérez l’espace de stockage avec les commandes du et df de Linux
Les commandes du et df décrites ici permettent aux administrateurs système d’examiner et de comprendre les capacités de stockage de leurs serveurs sur site ou dans le cloud, qu’ils soient physiques ou virtuels.
-
Réseau : comment utiliser tcpdump pour capturer et analyser le trafic
Les administrateurs réseau utilisent tcpdump pour analyser le trafic dans les systèmes Linux. Apprenez à installer et à utiliser tcpdump, ainsi qu’à examiner les résultats du trafic capturé.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.





















