A la Une

.Next’26 : Nutanix devient compatible avec le stockage de NetApp

.Next’26 : Nutanix devient compatible avec le stockage de NetApp

Les utilisateurs de VMware vSphere pourront désormais migrer sous Nutanix NCP en conservant leurs baies de stockage OnTap. Contrairement aux intégrations précédentes avec Dell et EverPure, l’administration de l’ensemble se fera avec les outils des ...

Entre mythe et réalité : l'impact de Claude Mythos sur la cybersécurité

Entre mythe et réalité : l'impact de Claude Mythos sur la cybersécurité

Claude Mythos Preview, un modèle de pointe d'Anthropic, redéfinit la cybersécurité en surpassant les experts humains sur l'exploitation de vulnérabilités. Le projet Glasswing vise à déployer ces capacités défensives.

Gen AI : la stratégie « 1+5 » de BNP Paribas CIB

Gen AI : la stratégie « 1+5 » de BNP Paribas CIB

Un socle commun et cinq spécialisations. C’est avec cette approche que la filiale de BNP Paribas démocratise l’IA générative en interne. En gardant en tête les notions de formation, de gouvernance et d’indépendance.

Gemma 4 : Google sort ses « modèles IA les plus intelligents »

Gemma 4 : Google sort ses « modèles IA les plus intelligents »

Google a dévoilé la nouvelle génération de sa famille de modèles d’IA. Plus puissante, plus efficiente, elle s’appuie sur la R&D de Gemini 3. Les quatre déclinaisons, capables de tourner sur site et hors lignes, sont disponibles sous licence Apache ...

APT28 : l'exploitation des routeurs SOHO comme levier d'espionnage

APT28 : l'exploitation des routeurs SOHO comme levier d'espionnage

Le groupe APT28 exploite massivement des routeurs domestiques vulnérables pour détourner le DNS et lancer des attaques "Adversary-in-the-Middle", compromettant des actifs professionnels.

Administration système : centralisez les logs avec rsyslog

Administration système : centralisez les logs avec rsyslog

Ce guide détaille étape par étape la mise en œuvre d’un processus automatisé de centralisation des logs, en tirant parti des fonctionnalités flexibles de rsyslog.

Storm-1175 : un spécialiste de l'exploitation de vulnérabilités au service de Medusa

Storm-1175 : un spécialiste de l'exploitation de vulnérabilités au service de Medusa

L'acteur Storm-1175 déploie Medusa en moins de 24 heures via l'exploitation de vulnérabilités fraiches et des outils administratifs, menaçant les infrastructures critiques par le chiffrement et l'exfiltration de données.

Toutes les actualités

Actualités

Voir toutes les actualités récentes

Projets IT

Voir tous les Projets IT

Contenu Premium Pro+

Voir tout

Conseils IT

Voir tous les Conseils IT

Rechercher parmi des centaines de définitions techniques

Voir toutes les définitions