Actualités
-
Trivy, KICS, LiteLLM : TeamPCP souligne les failles de la chaîne logistique logicielle
La compromission de Trivy initie une campagne multi-étapes de TeamPCP via le « Tag Poisoning », exposant des infrastructures critiques et imposant une révision radicale de la sécurité CI/CD.
-
Cyberhebdo du 3 avril 2026 : le fabricant de jouets Hasbro à l’arrêt
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
Gen Z et IT : ils codent avec Claude, mais craignent pour leur job
Une étude sur le marché de l’emploi dresse un paysage contrasté de la demande en compétences d’IA. Mais elle confirme une fracture générationnelle, où les plus jeunes utilisent l’IA de manière approfondie, en ayant plus peur d’être remplacés.
-
Administration Kubernetes : ScaleOps chasse les ressources gaspillées
La startup arrive en Europe avec une solution qui identifie combien coûtent à une entreprise toutes les ressources CPU, RAM que les développeurs allouent à leurs applications, mais qui ne sont jamais utilisées. Surtout, son logiciel permet aux ...
-
L’ombre de REvil : traque internationale des architectes d’une cybermenace systémique
Les autorités allemandes identifient les leaders de GandCrab/REvil et émettent des mandats internationaux, révélant l’ampleur d’un préjudice dépassant 35 millions d’euros.
-
Orchestration agentique : UiPath entend prouver l’efficacité de Maestro
Lors de son événement parisien Fusion, UiPath a présenté les évolutions de sa plateforme. Le spécialiste de la RPA avait déjà étendu ses capacités aux API et au traitement des documents. Depuis deux ans, il se concentre sur la gestion et l’...
Projets IT
-
Comment Doctolib a soigné les maux de sa gouvernance de données
En migrant vers un nouveau catalogue de données, Doctolib est passé de la défense à l’attaque sur la gouvernance des données. Cette offensive place la découvrabilité et l’autonomie des utilisateurs au cœur des usages.
-
Green IT : Decathlon fait de l’optimisation logicielle un sport collectif
Face aux interrogations des développeurs en matière d’impact écologique du numérique et dans une logique qui mêle Green IT et FinOps, Decathlon déploie la méthode EROOM. Inventée par Tristan Nitot, directeur associé chez Octo Technology, celle-ci ...
-
De la « Data » à l’IA industrielle : une accélération jugée stratégique chez TotalEnergies
Après avoir bâti ses fondamentaux à travers son entité Digital Factory, TotalEnergies engage une phase d’amplification de la gestion de données et de l’IA directement pilotée par la direction du groupe. Mais de nouveaux défis émergent.
-
E-Zine | avril 2026
Applications et données 27 – La banque fait banco sur l’IA
Télécharger -
E-Handbook | avril 2026
Les trois mousquetaires de l’informatique quantique
Télécharger -
E-Handbook | avril 2026
Dossier GTC 2026 : tout ce qu’il faut savoir des dernières infrastructures Nvidia
Télécharger -
E-Handbook | mars 2026
Dossier : le continuum moderne de détection-réponse aux incidents
Télécharger -
E-Handbook | février 2026
Dossier : l’IA agentique, chamboule-tout des chaînes DevOps
Télécharger
Conseils IT
-
Windows Server : comment administrer Hyper-V depuis Azure Arc
Azure Arc centralise la gestion d'Hyper-V via le portail Azure et permet l'administration à distance sans nécessiter de VPN. Cet article explique comment l’utiliser.
-
Arrêt de Sora et pérennité des portefeuilles IA : un cas d’école pour les DSI
La décision d’OpenAI d’abandonner son modèle de génération de vidéo souligne la volatilité du marché de l’IA et milite pour des workflows « agnostiques ».
-
5 manières d’utiliser l’IA pour améliorer les performances du cloud IaaS
Les outils d’administration basés sur l’intelligence artificielle peuvent anticiper les problèmes des infrastructures en cloud, optimiser leurs caractéristiques ou encore automatiser l’élasticité des ressources. Grâce à cela, le cloud IaaS sera plus...
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu’est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?




















